Addio password: Microsoft rivoluziona la sicurezza con le PassKey!
Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti.
Una soluzione promettente sono le chiavi di accesso (Passkey). Utilizzano dati biometrici o codici PIN per sbloccare la chiave privata sul dispositivo dell’utente, rendendolo praticamente invulnerabile al phishing e ad altri tipi di attacchi.
L’utilizzo delle PassKey oggi
Le statistiche mostrano anche la crescente sofisticazione degli attacchi informatici. Nell’ultimo anno, il numero di attacchi man-in-the-middle è aumentato del 146%. Microsoft sta implementando attivamente le passkey come parte della transizione verso metodi di autenticazione più sicuri.
A maggio 2024, Microsoft ha annunciato il supporto per le chiavi di accesso per servizi popolari come Xbox, Microsoft 365 e Microsoft Copilot. Questo passaggio accelera notevolmente il processo di accesso agli account: le passkey sono tre volte più veloci delle password e otto volte più veloci delle combinazioni di password con autenticazione a più fattori.
Anche gli utenti accettano attivamente il nuovo approccio: il 98% di loro accede con successo utilizzando le passkey, mentre per le password questa cifra è solo del 32%.
Microsoft promuove attivamente la registrazione delle chiavi di accesso, offrendola durante la creazione di un account o la modifica di una password. Ciò ha portato a un risultato impressionante: l’aumento nell’uso delle passkey è stato del 987% dopo l’introduzione di un nuovo design di accesso per i servizi dell’azienda.
Microsoft prevede che centinaia di milioni di utenti passeranno alle passkey nei prossimi mesi. L’obiettivo finale è eliminare completamente le password e passare ad account a prova di phishing.
Il passaggio a Passkey apre una nuova era di sicurezza informatica. Iniziative come queste da parte di grandi player come Microsoft potrebbero finalmente cambiare l’approccio all’autenticazione, rendendola comoda e sicura. Questa trasformazione potrebbe essere l’inizio della fine dell’era delle password
Cosa si intende per Passkey
Le passkey rappresentano un nuovo standard per l’autenticazione digitale, progettato per sostituire le tradizionali password con un metodo di accesso più sicuro, veloce e a prova di attacco. A differenza delle password, che possono essere facilmente intercettate o rubate, le passkey utilizzano un sistema basato sulla crittografia a chiave pubblica e privata, rendendo l’autenticazione praticamente invulnerabile a tecniche di phishing o attacchi man-in-the-middle.
Le passkey si basano su un meccanismo di autenticazione che coinvolge due elementi principali:
- Chiave pubblica: Questa è un identificativo univoco che viene condiviso con il servizio o il sito web al momento della registrazione.
- Chiave privata: Questa viene generata e conservata esclusivamente sul dispositivo dell’utente, come uno smartphone, un computer o un dispositivo hardware dedicato. Non viene mai condivisa o trasmessa.
Quando un utente desidera accedere a un servizio, il dispositivo invia la chiave pubblica per confermare l’identità. Il servizio, a sua volta, invia una richiesta che solo la chiave privata può sbloccare, autenticando così l’utente. Le passkey eliminano alcune delle vulnerabilità più comuni legate alle password tradizionali:
- phishing: Non essendo necessario digitare una password, gli utenti non possono essere ingannati a inserirla in siti fraudolenti.
- Protezione contro attacchi man-in-the-middle: Poiché la chiave privata non viene mai trasmessa, gli hacker non possono intercettarla.
- Resistenza al furto di credenziali: Anche se un database di un servizio venisse compromesso, la chiave pubblica rubata è inutile senza la corrispondente chiave privata, custodita in modo sicuro sul dispositivo dell’utente.
Quali sono le tecnologie utilizzate per le passkey?
Le passkey si integrano con tecnologie biometriche e PIN locali per garantire che solo l’utente autorizzato possa accedere alla chiave privata. Ad esempio:
- Riconoscimento facciale (Face ID)
- Scanner di impronte digitali (Touch ID)
- PIN locali
Questi metodi rendono l’accesso più rapido e semplice, eliminando la necessità di ricordare e gestire lunghe sequenze di caratteri complessi. Le passkey offrono numerosi vantaggi rispetto alle password tradizionali e persino rispetto all’autenticazione a due fattori (2FA):
- Facilità d’uso: Non c’è bisogno di ricordare password o utilizzare generatori di codici temporanei.
- Velocità: Le passkey sono tre volte più veloci delle password e otto volte più rapide rispetto alle combinazioni di password con 2FA.
- Maggiore sicurezza: Eliminano il rischio associato a pratiche comuni come il riutilizzo delle password.
- Compatibilità: Le passkey sono supportate da standard internazionali come FIDO2 e WebAuthn, il che le rende interoperabili tra dispositivi e piattaforme diverse.
Il futuro senza password
Le passkey rappresentano una vera rivoluzione nel campo della sicurezza digitale. Non solo migliorano l’esperienza utente, ma offrono anche un livello di protezione senza precedenti contro le minacce informatiche. Grazie alla loro implementazione da parte dei principali attori tecnologici, possiamo immaginare un futuro in cui le password diventeranno un ricordo del passato, sostituite da metodi di autenticazione più sicuri, pratici e innovativi.
L'articolo Addio password: Microsoft rivoluziona la sicurezza con le PassKey! proviene da il blog della sicurezza informatica.
like this
La norma “Anti Renzi” ecco perchè rischia di ingannare se stessa
@Politica interna, europea e internazionale
L'articolo La norma “Anti Renzi” ecco perchè rischia di ingannare se stessa proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Israele approva il piano per colonizzare il Golan mentre bombarda la Siria
@Notizie dall'Italia e dal mondo
La decisione, approvata all'unanimità, prevede un finanziamento da più di 10 milioni di euro per costruire colonie con infrastrutture e raddoppiare la popolazione israeliana sulle Alture del Golan.
L'articolo Israele approva il piano per colonizzare il
Notizie dall'Italia e dal mondo reshared this.
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 #Scuola, al via i nuovi #concorsi per oltre 19.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 #Scuola, al via i nuovi #concorsi per oltre 19.Telegram
Building the Spectacular Fibonacci128 Simple Add-On
This year, we not only challenged Supercon attendees to come up with their own Simple Add-Ons (SAOs) for the badge, but to push the envelope on how the modular bits of flair work. Historically, most SAOs were little more than artistically arranged LEDs, but we wanted to see what folks could do if they embraced the largely unused I2C capability of the spec.
[Squidgeefish] clearly understood the assignment. This first-time attendee arrived in Pasadena with an SAO that was hard to miss…literally. Looking directly at the shockingly bright 128 RGB LED array packed onto the one-inch diameter PCB was an experience that would stay with you for quite some time (ask us how we know). With the “artistically arranged LEDs” aspect of the nominal SAO handled nicely, the extra work was put into the design so that the CPU could control the LED array via simple I2C commands.
Aligning the LED footprints with an imported image of the array.
Now that the dust has settled after Supercon, [Squidgeefish] took the time to write up the experience of designing and producing this gorgeous specimen for our reading pleasure. It’s a fascinating account that starts with a hat tip towards the work of [Jason Coon], specifically the Fibonacci series of densely-packed RGB art pieces. The goal was to recreate the design of the 128 LED model in SAO form, but without the design files for the original hardware, that meant spending some quality time with KiCad’s image import feature.
He designed the LED array for assembly at a board house for obvious reasons, but hand soldering was the order of the day for the SOIC-8 microcontroller, capacitors, and SAO header on the reverse side. Speaking of the MCU, [Squidgeefish] went though a couple of possible suspects before settling on the STM8S001J3, and all the code necessary to drive the LEDs and communicate with the badge over I2C are available should you consider a similar project.
Now technically, the SAO was done at this point, but in testing it out on the Vectorscope badge from Supercon 2023, a problem appeared. It turns out that whatever yahoos came up with that design pulled the power for the SAO port right off of the batteries instead of utilizing the boost converter built-in to the Pi Pico. The end result is that, you never get a true 3.3 V. Also, the voltage that the SAO does get tends to drop quickly — leading to all sorts of unexpected issues.
To solve the problem, [Squidgeefish] came up with a clever boost converter “backpack” PCB that attaches to the rear of the completed SAO. This board intercepts the connection to the badge, and takes whatever voltage is coming across the line and steps it up to the 5 V that the LEDs are actually designed for.
Of course, the irony is that since the 2024 Supercon badge actually did use the boost circuitry of the Pico to provide a true 3.3 V on the SAO connector, this modification wasn’t strictly necessary. But we still love the idea of an add-on for the add-on.
The entire write-up is a fantastic read, and serves as a perfect example of why creating your own Simple Add-On can be so rewarding…and challenging. From adding contingency hardware to deal with badges that don’t obey the spec to figuring out how to produce low-cost packaging on short notice, the production of a decent number of SAOs for the purposes of distribution is a great way to peek out from your comfort zone.
Ministero dell'Istruzione
#Scuola, al via il concorso pubblico per la copertura di 1.435 posti dell’area dei funzionari e dell’elevata qualificazione. Dalle ore 12 di oggi, lunedì #16dicembre, fino alle 23.Telegram
Single Crystal Electrode Lithium Ion Batteries Last a Long Time
Researchers have been testing a new type of lithium ion battery that uses single-crystal electrodes. Over several years, they’ve found that the technology could keep 80% of its capacity after 20,000 charge and discharge cycles. For reference, a conventional cell reaches 80% after about 2,400 cycles.
The researchers say that the number of cycles would be equivalent to driving about 8 million kilometers in an electric vehicle. This is within striking distance of having the battery last longer than the other parts of the vehicle. The researchers employed synchrotron x-ray diffraction to study the wear on the electrodes. One interesting result is that after use, the single-crystal electrode showed very little degradation. According to reports, the batteries are already in production and they expect to see them used more often in the near future.
The technology shows promise, too, for other demanding battery applications like grid storage. Of course, better batteries are always welcome, although it is hard to tell which new technologies will catch on and which will be forgotten.
There are many researchers working on making better batteries. Even AI is getting into the act.
Dark web threats and dark market predictions for 2025
Review of last year’s predictions
The number of services providing AV evasion for malware (cryptors) will increase
We continuously monitor underground markets for the emergence of new “cryptors,” which are tools specifically designed to obfuscate the code within malware samples. The primary purpose of these tools is to render the code undetectable by security software. In 2024, our expert observations indicate that commercial advertising for these cryptors have indeed gained momentum. Cryptor developers are introducing novel techniques to evade detection by security solutions, incorporating these advances into their malware offerings.
Pricing for these tools has remained consistent, ranging from $100 for a monthly subscription to cryptors available on dark web forums to as much as $20,000 for premium private subscriptions. There has been a shift toward the development and distribution of premium private solutions, which are becoming increasingly prevalent compared to public offerings.
Verdict: prediction fulfilled ✅
“Loader” malware services will continue to evolve
As anticipated, the supply for the “loader” malware family has been constant in 2024. These loaders exhibit a wide range of capabilities, from mass-distributed loaders available at low prices to highly specialized loaders tailored to detailed specifications with prices reaching into the thousands of dollars.
Additionally, threat actors appear to be increasingly using multiple programming languages. For example, the client component of the malware may be developed in C++, while the server-side admin panel is implemented in Go.
Along with the wide variety of loader offerings, we have also seen demands for specific functionality tailored to launch a particular infection chain.
Example of searching for a loader with specific requirements
Verdict: prediction fulfilled ✅
Crypto asset draining services will continue to grow on dark web markets
In 2024, we observed a surge in the activity of “drainers” across dark markets. These are malicious tools designed to steal the victim’s crypto assets, such as tokens or NFTs. New drainers emerged throughout the year and were actively promoted on various dark web platforms. In general, the number of unique threads discussing drainers on underground markets increased from 55 in 2022 to 129 in 2024, which is remarkable. At the same time, these posts frequently served as redirects to Telegram.
The number of unique threads about drainers on the dark web (download)
In fact, in 2024, Telegram channels were a prominent hub for drainer-related activity.
Dark web post containing links directing potential collaborators to Telegram
Drainer developers are increasingly focused on serving their long-term clients, with most activity now conducted in invite-only channels.
In terms of functionality, drainers have remained largely consistent, with a continued emphasis on incorporating support for new crypto-related assets such as emerging coins, tokens, and NFTs. 2024 also saw the discovery of the first mobile drainer.
Verdict: prediction fulfilled ✅
Black traffic schemes will be very popular on underground markets
In 2024, the popularity of black traffic schemes on underground markets remained constant. Black traffic dealers have maintained their operations by promoting malicious landing pages through deceptive ads. Sales activities for these services remain robust on underground markets, with demand holding steady, further highlighting the effectiveness of mainstream ad delivery platforms for malware distribution. This method continues to be a popular choice for cybercriminals looking to reach a wider audience, posing an ongoing threat to online users.
Verdict: Partially fulfilled
Evolution and market dynamics of Bitcoin mixers and cleaning services
In 2024, there was no significant increase in the number of services advertising cryptocurrency “cleaning” solutions. The majority of established and popular services have maintained their presence in the market, with little change in the competitive landscape.
Verdict: prediction not fulfilled ❌
Our predictions for 2025
Data breaches through contractors
When abusing company-contractor relationships (trusted relationship attacks), threat actors first infiltrate a supplier’s systems and then gain access to the target organization’s infrastructure or data. In some cases, these attacks result in significant data breaches, such as the case where attackers allegedly accessed Ticketmaster’s Snowflake cloud account by breaching a third-party contractor. Another prominent threat actor employing this tactic was IntelBroker – the actor and their associated gang reportedly breached companies like Nokia, Ford, a number of Cisco customers including Microsoft, and others through third parties.
Profile of the actor named IntelBroker on a popular dark web forum
We expect to see the number of attacks through contractors leading to data breaches at major end targets to continue to grow in 2025. Cloud platforms and IT services often store and process corporate data from multiple organizations, so a breach at just one company can open the door to many others. It is worth noting that a breach does not necessarily have to affect critical assets to be destructive. Not every data breach advertisement on the dark web is the result of a genuinely serious incident. Some “offers” may simply be well-marketed material; for example, certain databases may combine publicly available or previously leaked data and present it as breaking news, or simply claim to be a breach for a well-known brand. By creating hype around what is actually old – and probably irrelevant – data, cybercriminals can provoke publicity, generate buzz, and damage the reputation of both the supplier and its customers.
IntelBroker’s dark web post claiming a Tesla data breach, later edited to claim to be a breach of a third-party EV charging firm
In general, we have noticed an overall increase in the frequency of corporate database advertisements on the dark web. For example, on one popular forum, the corresponding number of posts in August-November 2024 increased by 40% in comparison with the same period last year, and peaked several times.
Number of dark web posts distributing databases on one popular forum, August 2023-November 2024 (download)
While some of this growth may be attributed to the reposting or combining of older leaks, cybercriminals are clearly interested in distributing leaked data – whether new, old, or even fake. Consequently, in 2025, we are likely to witness not only a rise in company data hacks and leaks through contractors, but also an overall increase in data breaches.
Migration of criminal activity from Telegram to dark web forums
Despite a spike in cybercriminal activity on Telegram in 2024, we expect the shadow community to migrate back to dark web forums. Shadow Telegram channels are increasingly being banned, as noted by their administrators:
Examples of messages from threat actors announcing a ban on their Telegram channels and accounts
The return or influx of cybercriminals to dark web forums is expected to intensify competition among these resources. To stand out and attract new audiences, forum operators are likely to start introducing new features and improving conditions for data trading. These may include automated escrow services, streamlined dispute resolution processes, and improved security and anonymity measures.
Increase in high-profile law enforcement operations against cybercrime groups
2024 was a significant year in the global high-profile fight against cybercrime. The world has seen many successful operations – Cronos against LockBit, the takedown of BreachForums, the arrest of WWH Club members, successful initiatives like Magnus against RedLine and Meta stealers, and Endgame against TrickBot, IcedID, and SmokeLoader, and more. We at Kaspersky also actively contributed to law enforcement efforts to combat cybercrime. For example, we supported INTERPOL-coordinated action to disrupt the Grandoreiro malware operation, helped counter cybercrime during the 2024 Olympics, and contributed to Operation Synergia II, which aimed to disrupt cyberthreats such as targeted phishing, ransomware, and infostealers. We also assisted the joint INTERPOL and AFRIPOL operation combating cybercrime across Africa. These and many other cases highlighted the coordination and collaboration between law enforcement and cybersecurity organizations.
We expect 2025 to bring an increase in arrests and takedowns of high-profile cybercriminal group infrastructures and forums. However, in response to the successful operations of 2024, threat actors will likely switch tactics and retreat to deeper, more anonymous layers of the dark web. We also expect to see the emergence of closed forums and an increase in invitation-only access models.
Stealers and drainers to see a rise in their promotion as services on the dark web
Cryptocurrencies have been a prime target for cybercriminals for years. They lure crypto users to scam sites and Telegram bots under various guises, and add crypto-stealing functionality to infostealers and banking Trojans. With the price of Bitcoin setting record after record, the popularity of drainers specifically designed to steal cryptocurrency tokens from victims’ wallets is likely to persist in the coming year.
Infostealers are another type of malware that harvests sensitive information from users’ devices, including private keys for cryptocurrency wallets, passwords, browser cookies, and autofill data. In recent years, we have witnessed a dramatic rise in credential leaks driven by this malware, and we expect this trend to continue – and in some sense evolve. Most likely, we will see the emergence of new families of stealers, along with an increase in the activity of those that already exist.
Both stealers and drainers are likely to be increasingly promoted as services on the dark web. Malware-as-a-Service (MaaS) – or “subscription” – is a dark web business model that involves leasing software to carry out cyberattacks. Typically, clients of such services are offered a personal account through which they can control the attack, as well as technical support. It lowers the initial threshold of expertise required by would-be cybercriminals.
Example of a stealer offered through the MaaS model
In addition to publications on the dark web featuring stealers or drainers themselves, we also see posts looking for traffers – people who help cybercriminals distribute and promote stealers, drainers, or scam and phishing pages.
Examples of traffer searches for drainers
Example of a traffer search for a cryptoscam (not a drainer)
Fragmentation of ransomware groups
Next year, we may see ransomware groups fragmenting into smaller independent entities, making them more difficult to track and allowing cybercriminals to operate with greater flexibility while staying under the radar. Kaspersky Digital Footprint Intelligence data shows that in 2024 the number of Dedicated Leak Sites (DLS) grew 1.5 times compared to 2023. Despite this growth, the average number of unique posts per month has remained the same compared to the previous year.
Ransomware operators are also likely to continue to leverage leaked malware source codes and builders to create their own customized versions. This approach significantly lowers the barrier to entry for new groups, as they can avoid developing tools from scratch. The same goes for Dedicated Leak Sites (DLSs): low-skilled cybercriminals will likely use the leaked DLS source codes of notorious groups to create almost exact copies of their blogs – something we can already see happening on the dark web.
DarkVault’s DLS is almost an exact copy of LockBit’s
Escalating cyberthreats in the Middle East: hacktivism and ransomware on the rise
According to Kaspersky Digital Footprint Intelligence (DFI), one of the most concerning cybersecurity threats related to dark web activity in the Middle East in the first half of 2024 was the activity of hacktivists. The region has seen an increase in these threats due to the current geopolitical situation, which is likely to continue to rise if tensions do not ease.
Kaspersky DFI researchers observed more than 11 hacktivist movements and various actors across the region. In line with the current geopolitical instability, hacktivist attacks are already shifting from distributed denial of service (DDoS) and website defacement to critical outcomes such as data leaks and the compromise of target organizations.
Another threat that is likely to remain highly active in the region is ransomware. Over the past two years, the Middle East has seen a surge in the number of ransomware attack victims, rising significantly from an average of 28 each six months in 2022-2023 to 45 in the first half of 2024. This trend is likely to persist into 2025.
Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica
Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della Nanyang Technological University di Singapore ha inventato una macchina per trasformare comuni scarafaggi in cyborg controllati dai computer. La macchina installa sull’insetto apparecchiature elettroniche di stimolazione e comunicazione in soli 68 secondi, 26 volte più velocemente che farlo manualmente.
Innanzitutto, l’animale a sei zampe viene posto in un ambiente con anidride carbonica per immobilizzarlo. Il sistema robotico lo fissa quindi utilizzando aste metalliche e la visione artificiale trova i punti in cui collegare elettrodi in miniatura e altre parti. L’errore medio della tecnologia durante l’installazione dei componenti è di soli 0,3 mm.
La parte principale della modifica è uno zaino elettronico che consente di controllare i movimenti a distanza attraverso la stimolazione delle antenne. Quando un segnale arriva alle antenne sinistra o destra, l’insetto gira nella direzione desiderata. In questo modo l’operatore può guidarlo con precisione in qualsiasi punto. Lo zaino pesa meno di un grammo ed è alimentato da una batteria in miniatura, la cui carica dura sei ore di funzionamento continuo.
I piccoli cyborg funzionano altrettanto bene di quelli “gestiti” manualmente da specialisti esperti. Gli scienziati sottolineano che la procedura è sicura e non danneggia le funzioni biologiche. Dopo aver rimosso l’attrezzatura, gli insetti ritornano completamente alla loro vita normale.
Gli scarafaggi sono perfetti per tali esperimenti grazie alle loro caratteristiche. Sono piccoli, quindi possono passare attraverso strette fessure e macerie dove le persone e i normali robot non possono andare. Queste creature possono anche arrampicarsi sui muri e superare facilmente ostacoli difficili: i robot meccanici hanno ancora problemi in questo. Allo stesso tempo, possono sopportare una pressione pari a 900 volte il loro stesso peso e sono in grado di raggiungere velocità fino a 1,5 metri al secondo.
Questi insetti hanno naturalmente un senso dell’olfatto e del tatto molto acuto. Percepiscono diverse sostanze chimiche, gas e possono persino trovare persone. Le loro antenne rilevano le più piccole fluttuazioni dell’aria e i cambiamenti di temperatura e il loro complesso sistema nervoso consente loro di reagire immediatamente al pericolo.
La nuova tecnologia consente di creare centinaia e persino migliaia di cyborg su ordinazione. A differenza delle macchine intelligenti, gli esseri viventi non spendono quasi alcuna energia e si riproducono: questo è molto più redditizio in termini di tempo e finanze. Secondo i calcoli degli scienziati, mantenere una colonia di mille individui è 100 volte più economico che produrre lo stesso numero di microrobot.
Gli scarafaggi cyborg cercheranno le persone negli edifici distrutti, monitoreranno la qualità dell’aria e rileveranno l’inquinamento. Anche i militari erano interessati all’idea: gli insetti potevano essere usati per la sorveglianza segreta e la raccolta di informazioni. Particolarmente vantaggioso è il fatto che non emettono praticamente alcun suono né attirano l’attenzione e che i loro sistemi elettronici sono troppo piccoli per essere rilevati dai rilevatori convenzionali.
L'articolo Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica proviene da il blog della sicurezza informatica.
Il mio canto libero. L’eredità di Luigi Einaudi
@Politica interna, europea e internazionale
13 dicembre 2024, ore 21:15 presso l’Auditorium Mole Vanvitelliana, Ancona Con Lucrezia Ercoli e Andrea Cangini
L'articolo Il mio canto libero. L’eredità di Luigi Einaudi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#emigrazione #brasile #brazil
A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.
A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targetsx27; mobile phones before loading them with spyware.#News #Privacy
Cellebrite Unlocked This Journalist’s Phone. Cops Then Infected it With Malware
A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.Joseph Cox (404 Media)
Bisogna risalire al ventennio fascista per trovare leggi come il Ddl paura che criminalizza i diritti, il dissenso e tutte le minoranze, così come bisogna risalire al ventennio fascista per trovare esponenti del governo che minacciano apertamente giornalisti e promulgano leggi a limitazione della libertà di stampa. E bisogna risalire al ventennio fascista per trovare un ministro della cultura che interviene nel merito del linguaggio della produzione artistica e culturale e decide quali contenuti deve avere. Secondo il nuovo ministro Giuli: la destra è sicurezza, è legalità, è ordine anche nei conti pubblici, è meritocrazia Dopo anni di disordine in cui si mescolava un cinema stellare a posizioni di rendita il governo di destra e centro si è incaricato di mettere ordine . noi partecipiamo al rischio di impresa ma con ordine, creando selezioni e norme rigorose”. E ancora: È evidente che c’è bisogno di dare anche un segno identitario: vi siete mai chiesti perché non c’è mai stata una fiction su Fabrizio Quattrocchi?… Creare un nuovo immaginario significa creare sfere di autoriconoscimento, non il film iraniano con la cinepresa fissa sull’erba che cresce. Occorre riattivare le nostre radici, attingere a quelle profonde e rappresentarle”.
Da quando, se non sotto una forma di regime, è compito dello Stato creare un nuovo immaginario? Da quando lo Stato invece che sostenere quella produzione culturale e artistica che con i soli meccanismi del mercato non vedrebbe mai la luce, partecipa al rischio di impresa? E da quando, se non sotto una forma di regime, lo Stato decide cosa la produzione artistica deve rappresentare?
Rifondazione comunista sarà a fianco dei lavoratori della cultura e dell’informazione in tutte le battaglie contro ogni tentativo di censura e ogni forma di ingerenza nella libertà di espressione.
Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista
LibSophia #5 – Benedetto Croce
@Politica interna, europea e internazionale
L'articolo LibSophia #5 – Benedetto Croce proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
LAURA TUSSI
Relazione riassuntiva dell’incontro di presentazione dell’Annuario “Agorà” del Liceo scientifico G. Ferraris di Varese: “Il coraggio della memoria e la storia europea del ‘900″
All’interno della comunità educante, il ruolo dei testimoni e la trasmissione della memoria: scuola e giovani generazioni contro ogni forma di militarismo e di irruzione dell’esercito nella vita formativa e educativa
I cultori della storia, gli insegnanti, gli educatori, i testimoni degli eventi devono mantenere il rapporto con il concreto relazionarsi delle comunità, con la testimonianza dei singoli, ma anche, in una prospettiva di trasformazione delle memorie, in un tessuto storico e sociale robusto, che confluisca in progetti e consista in una fonte di energia e di riflessione per le nuove generazioni.
Questo passaggio dal ricordo, dalla narrazione alla memoria, alla storia, alla riflessione è un processo che deve avvenire tramite il contributo della scuola e di tutti i suoi attori formativi che devono agire perché l’esercito non devasti le menti delle nuove generazioni con la sua prepotente irruzione in tutti gli ambiti della società
Un istituto educativo non concepito meramente come domicilio, insieme di persone, ma come una comunità di studio, contesto di comunità educante intesa nel senso e significato culturale di progettazione di idee e di confronto; perché l’attenzione e dimensione specifica dell’istituto scolastico consiste nella trasmissione culturale, lavorando, interagendo con le nuove generazioni, attraverso il metodo, lo strumento, la modalità ultima, pedagogica dell’impegno culturale, educativo del confronto, dell’interscambio di progetti e di idee e costruzione, elaborazione collettiva di basi valoriali.
La memoria della Resistenza Partigiana Antifascista: per dignità. Non per odio.
Il ruolo dei testimoni per tramandare la storia contemporanea
Il rapporto “memoria e testimonianza” è l’importante filo rosso educativo come il riferimento all’aspetto di documentazioni di studio e ricerche, elaborate, a diversi livelli, sia come eco di studi e indagini qualitative a livello nazionale (CEDEC, ANED, ANPI), sia di progetti di ricerca, attività di studio e documentazione, intrapresi dalla scuola, da insegnanti e da esperti e tecnici di settore.
Dunque veramente la scuola diventa comunità di ricerca, dove gli studiosi sono operatori sociali, insegnanti, impegnati a livello storico non avulso e disancorato dal territorio circostante, dal sistema formativo: educare non è militarizzare
Per questo i progetti di recupero storico si intraprendono in interazione con i vari enti ed agenzie educative operanti nell’ambito territoriale stesso, dove la comunità scolastica si apre al sistema formativo nella sua complessità ed auspicabile integrazione.
E’ deleterio fare accedere nelle scuole e nelle università l’esercito, i soldati, con la militarizzazione degli istituti. Ma è doveroso aprire ai partigiani e ai testimoni indiretti del significato di Antifascismo e di tutto quello che di nefasto e negativo comporta e rappresenta il periodo fascista e la militarizzazione degli istituti formativi e educativi, come sta avvenendo attualmente
Pertanto i ricercatori si trovano ad operare utilizzando ed animando pedagogicamente le agenzie educative, dalle biblioteche, agli oratori, al volontariato associazionistico culturale, pubblico e privato, in prospettive auspicabili e realizzabili positivamente, di senso compiuto, perché prodotto di interazione tra parti, per un passaggio di idee e un’intermediazione effettiva, efficiente ed efficace. La voce culturale e la memoria che scaturisce e si raccoglie nella scuola, attraverso di essa deve poi avere un suo deposito, un simbolo, una rappresentazione, senza essere lasciata solo al ricordo delle persone intervistate, dei testimoni o dei ricercatori, per cui si approntano i documenti in opuscoli, ingenti annuari, manuali di storia locale.
Seminare e diffondere valori, per ottenere un seguito di idee, retaggi di memorie significative nel tessuto sociale. Non militarizziamo la società! Vogliamo la pace con il tramite della memoria storica
I punti cardinali sono il ruolo educativo dei testimoni nella formazione e tradizione di una memoria collettiva di esperienze e documenti recuperati, considerando le figure pedagogiche dei testimoni e le questioni salienti dei processi di partecipazione: come partecipare, rendere partecipi a tali esperienze, tradotte in testimonianze, le giovani generazioni. Come passare e tramandare la memoria è il nodo del rapporto di formazione nella interazione tra memoria e storia, tra testimonianze e fonti di diverso tipo, per chiudere un cerchio ideale per giungere ad una trama di storia da proporre ai nostri giovani.
Il rapporto memoria e storia
I partigiani ammettono che è importante la memoria, perché aiuta a superare situazioni anche estremamente difficili collegate alle vicende, agli avvenimenti ed eventi inerenti la conquista della democrazia, vissuti in prima persona dagli ormai anziani e quasi tutti scomparsi testimoni per motivi biologici e anagrafici.
La memoria della Resistenza costituisce un ingente patrimonio morale, culturale, etico, da difendere e valorizzare perché, purtroppo, molte volte viene dimenticato, ignorato, in quanto rischia, sottovalutato di importanza, di cadere in oblio. Per cedere il posto alla violenza e a varie forme di violentismo e odio militare
Nella società italiana, insieme alla complessa memoria storica di quel periodo caratterizzato dalla lotta, dalla guerriglia partigiana di dignità, nella Resistenza, nel ripudio fascista alle leggi, alle regole, ai dettami di violenza e odio e disprezzo e prevaricazione del regime autarchico, la Resistenza ha portato il nostro Paese ai principi cardine della Costituzione e all’identità di Repubblica: questo non dobbiamo dimenticare. Sono valori sacri che devono essere portati a conoscenza e trasmessi soprattutto alle giovani generazioni per far comprendere il senso del sacrificio, l’impegno, le lotte per rivendicare la libertà, condotte per la democrazia, con la conseguente deportazione di parte del popolo italiano, militante nel movimento antifascista, nei campi di concentramento e sottocampi di sterminio e centinaia di migliaia di morti conoscenti, amici, compagni, partigiani, donne, bambini senza nome, senza età, senza sesso, senza più identità e dignità, ridotti a larve umane senza volto.
Oggi dobbiamo ricordare questo passato di terribile vergogna, di violenza e odio per impedire che il danno possa rivivere, ripresentificarsi, reiterarsi nella vita morale e politica del nostro Paese. Per questo dobbiamo impedire la militarizzazione della società. Impedire che l’esercito entri nel vasto mondo della formazione e dell’educazione
Anche nell’ultima campagna elettorale ANPI ed ANED hanno apportato l’esempio, con la loro fattiva presenza, dell’impegno, nell’importanza del ricordare e tramandare la memoria storica e il significato che rappresenta la militanza del popolo nella società italiana per la conquista della democrazia e della libertà. L’impegno fondamentale contemporaneo di tutte le forze politiche, morali, sindacali, culturali deve consistere nella difesa dei valori della Costituzione, il che significa mantenere fede al sacrificio di più di 65 milioni di uomini e donne, giovani e anziani, annientati e sacrificati per difendere la libertà, la democrazia a vantaggio delle giovani e future generazioni, durante la Seconda Guerra mondiale.
Lo spirito dell’antifascismo e l’anelito della Resistenza è ancora in gran parte presente nella coscienza della società, del popolo a livello associazionistico e di volontariato culturale per la pace contro la militarizzazione dei contesti sociali
Occorre tenere presente e far rivivere la memoria storica, ma soprattutto nell’impegno della difesa della Costituzione Repubblicana, che per il popolo italiano assume importante significato di libertà, democrazia, giustizia sociale: la nostra Costituzione è una delle più avanzate in tutta Europa e nel mondo. Per questo motivo le nuove generazioni devono conoscerla e rispettarla in un continuo rapporto dialogico con la memoria storica.
La generazione della Resistenza, che è sopravvissuta alla guerra, ha voluto testimoniare, tramandare le vicende, gli avvenimenti, mostrando così una grande attenzione nei confronti dei giovani per educarli alla pace in contrapposizione all’odio e al conflitto armato
Ma le generazioni intermedie dell’Italia Repubblicana hanno sicuramente subito un’interruzione di memoria. Improvvisamente ci si è resi conto di quanto fosse difficile coniugare la memoria individuale e collettiva con l’interpretazione e la narrazione storica che ha aperto nuovi problemi agli insegnanti, sfide innovative alla scuola.
Secondo Norberto Bobbio, il mestiere dell’insegnante è contemporaneamente terribile ed affascinante: terribile per le responsabilità che comporta; affascinante perché stabilisce il dialogo con le giovani generazioni, con il nuovo, il futuro, tra differenti contesti epocali e diverse identità sociali formatesi nell’evoluzione dei tempi
Per questo risulta un mestiere estremamente difficile. Gli insegnanti, tra gli intellettuali, sono coloro che più di tutti esercitano direttamente la funzione dell’autodidatta, perché molto spesso devono adattarsi a cambiamenti decisi altrove e studiare, intervenire ed aggiornarsi o meglio autoaggiornarsi per educare alla pace.
L’insegnante ha la responsabilità di ripudiare il militarismo come arma di formazione. Perché il militarismo è la fonte di tutti i mali e del male oscuro assoluto che è la guerra. Dobbiamo fare rispettare gli articoli di pace della Costituzione Repubblicana che è la più progressista e avanzata e innovativa del mondo
Il coraggio della Memoria. Educare non è militarizzare
LAURA TUSSI Relazione riassuntiva dell’incontro di presentazione dell’Annuario “Agorà” del Liceo scientifico G. Ferraris di Varese: "Il coraggio dRifondazione Comunista
Perché una teologia di soli uomini è una "mezza teologia". Ed è rischiosa
Per misurare tale distanza, basta scorrere le bibliografie dei testi teologici più consultati e contare i nomi di donne, o cercare e non trovare quasi mai i classici delle teologie femministe nei programmi delle Facoltà teologiche, o mettersi a studiare Culda – la profetessa biblica che papa Francesco ha ricordato all’udienza quale interprete autorevole del testo ritrovato sotto le mura del Tempio –, scoprendo che gli studi su di lei sono pochi e non tradotti.
Nicola Pizzamiglio likes this.
Arte e Cultura reshared this.
Il destino delle basi militari russe in Siria è nelle mani di Al Julani
@Notizie dall'Italia e dal mondo
Mosca tratta con i nuovi padroni di Damasco per mantenere la sua presenza in Siria, intanto pensa ad alternative in Sudan o in Cirenaica
pagineesteri.it/2024/12/14/med…
Notizie dall'Italia e dal mondo reshared this.
Navi portadroni. Anche l’Iran si dota di una capacità di proiezione dal mare
@Notizie dall'Italia e dal mondo
Capacità di proiezione assimilabili a quelle di una portaerei ma economicamente e industrialmente sostenibili anche per potenze minori. Ecco cosa promettono le portadroni, gli avveniristici progetti nati per dotare le Marine militari di assetti in grado di operare
Notizie dall'Italia e dal mondo reshared this.
Oggi saremo in piazza al corteo contro il DDL Nordio/Piantedosi che costituisce un corpo organico di norme orientate a reprimere e criminalizzare la protesta sociale. È una legge fascistissima che sarà usata per impedire che il popolo italiano in futuro torni a difendere i propri diritti come fanno i francesi. È una legge contro lavoratrici e lavoratori, cittadine e cittadini che se oseranno bloccare una strada per difendere
l’ospedale o il posto di lavoro saranno trattati come criminali mentre si fabbricano leggi a favore dei tangentisti e degli immobiliaristi. Col record di suicidi in carcere degli ultimi trent’anni non si pensa a renderle civili, ma si introduce il delitto di rivolta carceraria. Siamo stati e saremo in tutte le mobilitazioni contro un sistema di repressione pervicacemente anticostituzionale: il DDL sicurezza, o meglio paura, non deve essere approvato al Senato né così né con qualche modifica stilistica.
La protesta, la dialettica e il dissenso sono parte fondante e irrinunciabile della democrazia.
Questa deriva autoritaria disegnata da Piantedosi e dal governo Meloni va assolutamente fermata.
Maurizio Acerbo, segretario nazionale e Gianluca Schiavon, responsabile giustizia Partito della Rifondazione Comunista
L’attacco della destra a Sigfrido Ranucci e a Report è l’ennesima conferma dell’intolleranza autoritaria che caratterizza il governo Meloni. Vogliono ridurre la RAI a un’emittente di regime e evidentemente non tollerano le inchieste di Report come ieri Berlusconi non tollerava Santoro, Biagi, Luttazzi e Travaglio. E sono talmente arroganti da dare pubblicamente ordini al servizio pubblico radiotelevisivo.
Togliere la tutela legale ai giornalisti di una trasmissione di inchiesta come Report significa impedire di fatto alla redazione di lavorare. Punire Ranucci togliendogli il grado di vicedirettore è una ritorsione inaccettabile da parte di un ceto politico che troppi sdoganano come post-fascista. Controllano la RAI, grazie alla legge vergognosa del PD di Renzi, hanno dalla loro parte Mediaset, ma non gli basta.
Solidarietà a Ranucci e a Report.
Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista
Prc: solidarietà a Ranucci e Report
L'attacco della destra a Sigfrido Ranucci e a Report è l'ennesima conferma dell'intolleranza autoritaria che caratterizza il governo Meloni. Vogliono ridurre lRifondazione Comunista
Multe istruttive
@Politica interna, europea e internazionale
L'articolo Multe istruttive proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Più soldi per le guerre, e un c.... In c....o per i cittadini. Le vere priorità dell'assicurazione criminale Nato.
Il nuovo segretario NATO chiede più soldi e "mentalità di guerra" ai Paesi membri - L'INDIPENDENTE
lindipendente.online/2024/12/1…
Il Word Economic Forum indica Israele come esempio del "grande reset alimentare" - L'INDIPENDENTE
lindipendente.online/2024/12/1…
like this
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Quali risarcimenti deve pagare la Russia all'Ucraina e al mondo a causa della guerra?
sarebbero astronomici, ma come ci ha insegnato la fine della prima guerra mondiale e la seconda, non sarebbe utile farglieli pagare. poi c'è pure chi per motivi ideologici pensa che la russia non possa perdere (la memoria corta). vorrei capire da cosa deriverebbe questa invulnerabilità. in ucraina non possono neppure contare su generale inverno dalla loro. visto che combattono contro altri russi e oltretutto con la parte migliore e più progredita (corpi speciali, manutenzione impianti militari e atomiche, ecc) dell'ex URSS. ci chiediamo come mai la russia non riesce contro l'ucraina ma per certi versi la russia legittima è l'ucraina e non mosca. gli ucraini sono quelli che si arrangiano, i russi quelli rigidi. negli studi militari quello che sta facendo la russia sarà insegnato come tutto quello da NON fare se si vuole vincere. mirare a pochi obiettivi significativi e a tagliare i rifornimenti, questo è saggio fare. che è quello che sta facendo l'ucraina. anche far disperdere e consumare risorse e uomini per scopi poco significativi e utili è utile. e pure questo lo sta facendo l'ucraina. certo in ucraina hanno l'handicap che non vogliono mandare bebè al fronte… questo si. magari l'ucraina pensa anche al dopo-guerra quando serviranno uomini preparati e forti per ricostruire la nazione. la russia ha scelto di spendere tutto adesso e subito. senza pensare al futuro. in russia già il dopoguerra, senza risorse, sarà molto più duro della guerra, e per il mondo potrebbe essere un problema già solo questo, come causa di instabilità.
Salutiamo con gioia la sentenza con cui il giudice del lavoro di Lanciano ha fatto giustizia condannando Stellantis a reintegrare la compagna Francesca Felice, lavoratrice dello stabilimento Sevel di Atessa (Ch).
Non possiamo tacere sul grave comportamento della Fim Cisl che si è resa complice della persecuzione di una lavoratrice dello Slai Cobas.
L’unità e la solidarietà della classe lavoratrice dovrebbe essere un principio ispiratore di tutte le organizzazioni sindacali.
Stellantis nel mentre penalizzava gli stabilimenti italiani non ha mai smesso di spremere lavoratrici e lavoratori (intensificando i ritmi di sfruttamento) e di portare avanti condotte antisindacali.
La crisi dell’industria del nostro paese non è responsabilità della classe operaia visto che è l’unica in Europa ad aver visto diminuire i salari. È il grande capitale, e la politica che lo asseconda, che sta impoverendo il nostro paese.
Maurizio Acerbo, segretario nazionale, Viola Arcuri e Marco Fars, co-segretari regionali Abruzzo del Partito della Rifondazione Comunista
djpanini likes this.
⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione!
Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano.
Ministero dell'Istruzione
⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione! Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano. #MIM #ScuolaItalianaTelegram
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla Scuola secondaria di I grado “IC Tertenia” di Tertenia (NU) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potrà rinascere più efficiente e funzionale di prima.Telegram
Behind the Blog: Nostalgia and Newsworthiness
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss archiving nostalgia, newsworthiness, and plans for 2025.Samantha Cole (404 Media)
Ecuador: continua la lotta contro la costruzione del penitenziario
@Notizie dall'Italia e dal mondo
di Davide Matrone – Pagine Esteri, 13 dicembre 2024. Dal 3 dicembre, le popolazioni e nazionalità indigene della regione amazzonica del Napo sono in lotta contro la costruzione del carcere nella propria zona. Non vogliono che aumenti la delinquenza nel territorio e venga
Notizie dall'Italia e dal mondo reshared this.
Lezione di Storia della filosofia francese del 13 dicembre 2024
Sul portale E Learning Unisalento – Storia della filosofia francese (cui gli studenti sono pregati di iscriversi mediante mail istituzionale Unisalento e con la pw fornita dagli uffici) trovate la …fabiosulpizioblog
Videosorveglianza privata e l'appetito degli enti locali: una zona grigia che richiede cautela.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/videosor…
PREMESSA INTERPRETATIVA: il Garante Privacy ha ragione per definizione. Stimo molti giuristi e funzionari che ci lavorano. Con alcuni ho anche sostenuto esami all'università quindi
Privacy Pride reshared this.
Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
Per quale motivo i rapporti tra Cina e USA si stanno inasprendo sempre più?
potremmo dire che sono 2 imperialismi in conflitto, necessariamente, ma sarebbe una semplificazione. il sistema occidentale non ha mai avuto problemi occasionalmente a convivere con dittature, anche se la regola minima era che dovevano essere necessariamente esterne, e NON interferire. nel tempo, per motivi economici, si sono instaurate dipendenze (materiali, tecnologie, ecc) reciproche, che oggi, anche alla luce di eventi come quello russo, stanno diventando problematici. l'idea che nel mondo a produrre qualcosa fosse chi lo produce a prezzo più basso, e poco importa chi sia, chiamato globalizzazione, sta mostrando alcune crepe, perché crea dipendenze non volute. e quando dipendi da qualcuno diventi anche più sensibile al suo sistema di potere e come viene amministrato. la dipendenza da tecnologie, materiali, energie, sono tutte cose che nel mondo oggi stanno diventando un problema. e di qui un conflitto, prima latente, adesso più esplicito. una cosa è certa: il conflitto fa parte non della storia dell'uomo, ma inevitabilmente nella vita di ognuno di noi, ogni giorno. sono scelte. l'idea che l'economia cinese è in crescita è un dato di fatto, ma che possa aspirare, con questi presupposti, a superare altre economie è soggetto a dibattito e per niente certo.
SIRIA. Tra riformismo e repressione: Come Abu Mohammad Al Julani ha governato Idlib
@Notizie dall'Italia e dal mondo
Nei mesi scorsi, per reprimere le proteste nel nord, il capo del gruppo jihadista Hay'at Tahrir al-Sham (Hts), da una settimana leader della Siria, ha fatto ricorso all'uso di violenza e di arresti arbitrari contro manifestanti e oppositori
Notizie dall'Italia e dal mondo reshared this.
Signor Amministratore ⁂
in reply to J. Alfred Prufrock • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
J. Alfred Prufrock
in reply to Signor Amministratore ⁂ • •@Signor Amministratore ⁂ sì, avevo scritto un commento di segnalazione ma poi mi è sembrato superfluo.
In pratica tentavo di usare la sintassi bbcode
Invece a quanto pare il fediverso preferisce
Questo l'ho appreso grazie a #raccoonforfriendica !
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •@Signor Amministratore ⁂ fuori tempo, ho anche letto la tua ottima guida qui
Signor Amministratore ⁂
2024-09-20 09:33:19
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •L'immagine, invece, avrei voluto postarla in replica a un'altra che raffigurava un mini trono dorato con un San Pio incastonato nello schienale 😍. Purtroppo non sono riuscito a ritrovarla.
C'è anche un implicito omaggio a @Chiese Brutte