Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!
Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità 0-day del kernel che è già stata sfruttata attivamente dagli hacker.
Alla vulnerabilità zero-day è stato assegnato l’identificatore CVE-2024-53104 ed è correlata all’escalation dei privilegi nel driver USB Video Class del kernel Android. Lo sfruttamento di questo problema ha consentito ad aggressori locali autenticati di aumentare i propri privilegi.
L’errore era correlato al fatto che il driver analizzava in modo errato i frame di tipo UVC_VS_UNDEFINED nella funzione uvc_parse_format. Di conseguenza, la dimensione del framebuffer è stata calcolata in modo errato, causando scritture fuori dai limiti e potrebbe essere utilizzata per eseguire codice arbitrario o attacchi di negazione del servizio (DoS).
Oltre alla vulnerabilità zero-day sfruttata, le patch Android di febbraio hanno corretto una vulnerabilità critica nel componente WLAN di Qualcomm. Qualcomm descrive questo bug critico (CVE-2024-45569) come un problema di danneggiamento della memoria del firmware causato da una convalida errata dell’indice array nella comunicazione host WLAN a causa di un contenuto di frame non valido.
Il CVE-2024-45569 può essere utilizzato dagli aggressori remoti per eseguire codice o comandi arbitrari, leggere o modificare la memoria o causare arresti anomali. Tuttavia, gli attacchi non richiedono privilegi o interazione da parte dell’utente.
A febbraio 2025, Google ha rilasciato due pacchetti di patch: 2025-02-01 e 2025-02-05. Quest’ultima include tutte le correzioni del primo lotto, oltre a correzioni aggiuntive per moduli closed-source di terze parti ed elementi del kernel che non si applicano a tutti i dispositivi Android.
L'articolo Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB! proviene da il blog della sicurezza informatica.
White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione
l senatore, vice capo del Consiglio per lo sviluppo dell’economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha inviato una richiesta al Ministero dello sviluppo digitale sulla possibilità di identificare i white hacker.
In precedenza, Sheikin aveva detto all’agenzia che il Consiglio della Federazione aveva elaborato un disegno di legge che avrebbe introdotto nella legislazione russa le attività inerenti la ricerca di vulnerabilità nell’infrastruttura informatica della Federazione Russa. Secondo il documento, le loro attività saranno autorizzate dal Servizio federale per il controllo tecnico e delle esportazioni (FSTEC).
La decisione della sezione del Consiglio per lo sviluppo dell’economia digitale del Consiglio della Federazione, firmata da Sheikin, parla di una raccomandazione al Ministero dello sviluppo digitale, delle comunicazioni e dei mass media di valutare la fattibilità dell’utilizzo del Sistema unificato di identificazione e autenticazione (UIAS) – il portale dei servizi statali – per registrare i ricercatori che identificano vulnerabilità nei prodotti software e nei sistemi hardware e software.
Secondo il senatore, il disegno di legge è attualmente in fase di discussione con i dipartimenti interessati e gli operatori del mercato. Il documento è stato inviato al Ministero dello sviluppo digitale, delle comunicazioni e dei mass media della Federazione Russa, al Servizio federale per il controllo tecnico e delle esportazioni della Russia, alla Procura generale della Federazione Russa e al Ministero degli affari interni della Russia per l’esame e la fornitura di posizioni ufficiali.
Sheikin ha chiarito che, dopo aver ricevuto le risposte dai dipartimenti competenti e una replica dal governo russo, il disegno di legge verrà sottoposto alla Duma di Stato per l’esame.
L'articolo White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione proviene da il blog della sicurezza informatica.
Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek
L’analogia con il Great Cannon creato dal Governo Cinese sorge spontanea quando si parla di repressione di sistemi attraverso gli attacchi DDoS. Ma sembra che l’influenza tecnologica sia oggi una grave minaccia e questa porta (come abbiamo visto) a moltissime perdite finanziarie che non possono essere sottovalutate.
La società cinese di intelligenza artificiale DeepSeek sta affrontando un’ondata di Attacchi DDoS-attacchi che hanno seriamente compromesso il funzionamento dei suoi servizi. Gli attacchi all’infrastruttura sono iniziati poco dopo il rilascio del modello DeepSeek-R1, che è diventato un degno concorrente degli sviluppi di OpenAI e ha offerto una soluzione più accessibile nel campo dell’intelligenza artificiale generativa.
Secondo i dati dei ricercatori di NSFOCUS, il 25, 26 e 27 gennaio sono stati registrati attacchi all’API DeepSeek, in cui gli aggressori hanno utilizzato varie tecniche di attacco. La durata media degli attacchi è stata di 35 minuti e gli attacchi stessi hanno causato interruzioni nei servizi. DeepSeek-R1 offre agli utenti ampie capacità di generazione di dialoghi e di completamento automatico, rendendo la piattaforma interessante per gli sviluppatori.
Inoltre, il 20 e il 25 gennaio sono stati registrati attacchi al sistema di chat DeepSeek, della durata superiore a un’ora. Contemporaneamente, l’azienda ha presentato il suo nuovo modello, caratterizzato da un processo di apprendimento per rinforzo migliorato e da un’elevata precisione nelle attività matematiche e di programmazione.
La situazione è peggiorata il 28 gennaio, quando il team di DeepSeek ha annunciato un massiccio attacco informatico che ha costretto l’azienda a cambiare gli indirizzi IP per proteggere la propria infrastruttura. Tuttavia, i criminali si sono adattati rapidamente e hanno lanciato una nuova ondata di attacchi, tra cui gli attacchi di CLDAP reflaction. I domini principali di DeepSeek sono stati nuovamente colpiti e la piattaforma API è rimasta paralizzata.
Gli esperti sottolineano l’elevato livello di organizzazione e precisione delle azioni degli aggressori. Il cambio di indirizzo IP non ha impedito gli attacchi, poiché i criminali hanno reagito immediatamente e hanno adattato le loro tattiche. NSFOCUS sottolinea che l’attacco è di natura internazionale: le fonti delle minacce sono localizzate negli Stati Uniti, in Gran Bretagna e in Australia. L’uso di server distribuiti rende difficile l’identificazione degli autori, cosa tipica degli attacchi organizzati professionalmente.
L’attacco evidenzia l’importanza di DeepSeek nel mercato globale dell’intelligenza artificiale e dimostra la complessità della concorrenza nel settore tecnologico. Oltre a sviluppare nuovi modelli, le aziende si concentrano sempre di più sulla sicurezza informatica per contrastare gli attacchi mirati. Nelle condizioni moderne l’infrastruttura sta diventando parte integrante del successo delle aziende tecnologiche.
L'articolo Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek proviene da il blog della sicurezza informatica.
The Lowest-Effort Way Yet To Make 3D Printed Lenses Clear
This technique shared by [Andy Kong] is for 3D printed lenses, but would probably be worth a shot for any resin prints that need to be made nice and clear. The link to his post on X is here, but we’ll summarize below.
It’s entirely possible to print lenses on a resin printer, but some amount of polishing is inevitable because an SLA print still has layer lines, however small. We have seen ways to minimize the work involved to get a usable lens, but when it comes right down to it the printing process creates tiny (but inevitable) surface imperfections that have to be dealt with, one way or another.3D-printed lenses fresh (and wet) from the printer look clear, but have tiny surface imperfections that must be dealt with.
One technique involves applying a thin layer of liquid resin to the surface of the printed lens, then curing it. This isn’t a complete solution because getting an even distribution of resin over the surface can be a challenge. [Andy] has refined this technique to make it ridiculously simple, and here’s how it works.
After printing the lens, place a drop of liquid resin on the lens surface and stretch some cling wrap over the lens. The cling wrap conforms to the shape and curve of the lens while trapping a super thin layer of liquid resin between the cling wrap film and the lens surface. One then cures the resin while holding the cling film taut. After curing, [Andy] says the film peels right off, leaving an ultra-smooth surface behind. No tedious polishing required!
But what about the flat back of the lens? [Andy] suggests that instead of using cling film (which is better at conforming to a curved surface) simply use a drop of resin in a similar way to bond the flat side of the lens to a smooth piece of glass. Or bond the backs of two lenses together to make a duplex lens. This technique opens quite a few possibilities!
Even if one isn’t 3D printing optical lenses, we suspect this technique might be applicable to making crystal-clear 3D prints with a little less effort than would otherwise be needed.
Keep it in mind, and if you find success (or failure!) let us know on the tips line because we absolutely want to hear about it.
Inside Project Delilah
The invention of the computer is a tricky thing to pinpoint. There were some early attempts that were not well known and some early attempts that were deliberately secret. [Alan Turing]’s efforts with Colossus were top secret for years, and while that work built on earlier efforts in Poland, [Turing] has as much claim to be the father of computers as anyone. But [Jack Copland] points out in a recent post that the famous computer scientist was also involved in another secret project: Delilah.
While [Turing] is best known for his work breaking ciphers at Bletchley Park, he also put time in on a second project about ten miles away in a secret electronics lab at Hanslope Park. There he worked with an assistant, [Donald Bayley] on Delilah — a portable system for encrypting voice transmissions.
The keyword is “portable.” In 1942, Bell Labs created SIGSALY for the U.S. Army to encrypt voice. It took up an entire room and weighed about 25 metric tons. [Turing] found a way to get the job done in a box that, including power, weighed in at 39 kilograms — not a cellphone, but portable in a truck. For comparison, an SCR-300 (the backpack radio used in the war, carried by “the lucky soldier”) weighed about 17 kilos with a full-sized battery.
The machine worked by generating a pseudo-random number sequence, synchronized with a similar unit on the other end of the transmission. Voice input was converted to digital, the numbers added on one end were transmitted, and the same numbers were subtracted from the other end. The result was not perfect for a number of reasons, but you could understand it, reportedly. But with the end of the war, interest in voice encryption wore off, and [Turing] and [Bayley] went on to other projects.
Luckily, [Bayley] saved his papers, which were auctioned off after his death for nearly half a million dollars. Without those papers, we wouldn’t know much about Delilah outside of a previously classified report (paywalled) and a few other notes.
The British National Museum of Computing rebuilt the device back in 2024, and you can see a video about it below. You can also see an interview in the video below with [Turing’s] nephew that mentions Delilah at the very end.
youtube.com/embed/4iRA9ghLhj0?…
Title photo from The National Archives, London.
📢 Breaking News: la Commissione Europea sforna oltre 130 pagine di Linee Guida per commentare (e spiegare interpretativamente) un solo articolo del Regolamento UE 2024/1689 (AI Act), l'art. 5 sulle pratiche vietate a rischio inaccettabile (articolo diventato efficace due giorni fa!).
Mi domando quanti utilizzeranno l'AI stessa per chiedere un riassunto di tali Linee Guida sulla AI Act... 130 pagine di commenti? Per in solo articolo poi? Ma si può?!
Parlando sempre di leggi, non ho mai capito perché ad ogni nuova promulgazione si usa il metodo dei rimandi al tot articolo, comma e sottocomma, che si ripetono all'infinito, all'indietro fino alla prima stesura che si scopre essere stata scritta dai Neanderthal con i geroglifici!
Non sarebbe molto più pratico e immediato dire: "signori da oggi la Legge è questa e tutte le altre su questo stesso argomento sono abrogate"... se non proprio così, almeno un sistema che vada in questa direzione. È una cosa impossibile?
Qui il link al testo:
👇👇👇👇👇👇
digital-strategy.ec.europa.eu/…
Mentre parliamo di Intelligenza Artificiale Si, Intelligenza Artificiale No, le procedure per introdurre il nucleare in Italia vanno avanti: consiglio la visione dal minuto 38 dell'audizione parlamentare sul tema, visto che si sta decidendo di costruire circa 120 centrali in tutta Italia.
Nicola Armaroli: "Oggi sono stato in audizione alla Camera dei Deputati, in merito alla "Indagine Conoscitiva sull'Energia Nucleare", Commissioni congiunte Attività Produttive e Ambiente. Mi dicono che è stata un'audizione parecchio più "frizzante" del solito. NB - Per chiarire. Le persone da audire sono invitate su indicazione dei parlamentari membri delle Commissioni. Io non ho idea chi sia stato. Qui il video, buona visione"
👇👇👇👇👇👇
webtv.camera.it/evento/27244
DAL TEMPO: 38':45''
like this
djpanini reshared this.
Un mondo in cui più nulla è pubblico - Gli Stati Generali
Una sala d’aspetto. Persone annoiate. Qualcuno, prendendo spunto dalla copertina di un settimanale poggiato su un tavolinetto, comincia a parlare in modoAntonio Vigilante (Gli Stati Generali)
like this
reshared this
Il modello #Gaza in #Cisgiordania?
Il modello Gaza in Cisgiordania?
Nell’incontro tra Trump e Netanyahu di martedì a Washington, i temi al centro della discussione sono non soltanto la seconda fase della tregua a Gaza, la situazione in Siria, l’Iran o la normalizzazione dei rapporti tra lo stato ebraico e i regimi su…www.altrenotizie.org
📣 Al via da oggi, fino all’11 febbraio, la Settimana nazionale delle discipline #Stem.
Qui la dichiarazione del Ministro Giuseppe Valditara▶ mim.gov.
Ministero dell'Istruzione
📣 Al via da oggi, fino all’11 febbraio, la Settimana nazionale delle discipline #Stem. Qui la dichiarazione del Ministro Giuseppe Valditara▶ https://www.mim.gov.Telegram
ScienceAdm reshared this.
Viva il Parlamento, ripristiniamo l’Art. 68 della Costituzione
@Politica interna, europea e internazionale
Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione
Immigrazione clandestina, indagato tesoriere del Pd Campania. Meloni: “Criminali senza scrupoli”. Salvini: “Gravissimo”
@Politica interna, europea e internazionale
Diventa un caso politico l’inchiesta della Procura di Salerno sulla presunta organizzazione criminale che favoriva l’immigrazione clandestina attraverso false richieste di permessi di soggiorno. L’indagine
dall'autore del video... Perplexity AI: Il modello AI che ottimizza la ricerca sul web.
Se qualche anno fa mi avessero detto che avrei preferito utilizzare un motore di ricerca diverso da Google, non ci avrei creduto. Eppure, è da un anno che utilizzo quotidianamente Perplexity, un motore di ricerca che offre funzionalità uniche e ottimizzazioni che, a mio parere, lo rendono il migliore disponibile oggi.
In questo video vi mostrerò come utilizzarlo al meglio e vi spiegherò perché lo considero persino superiore a Google.
⏱️ Capitoli
00:00 - Introduzione
01:15 - Interfaccia
01:42 - Funzione "focus"
04:05 - Piani di abbonamento
04:05 - Funzione "scopri"
05:32 - Piani di abbonamento
06:57 - "Spazi" di perplexity
08:57 - Perchè Perplexity è migliore di Google?
14:22 - Esempio di ricerca su perplexity
15:40 - Conclusioni
youtube.com/watch?v=uXO5zrCJAp…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Caso Almasri: domani l’informativa in Parlamento dei ministri dell’Interno Piantedosi e della Giustizia Nordio
@Politica interna, europea e internazionale
I ministri dell’Interno, Matteo Piantedosi, e della Giustizia, Carlo Nordio, riferiranno domani in Parlamento sul caso del generale libico Najeem Osama Almasri Habish, arrestato il 19 gennaio a Torino su mandato della Corte penale
Istruire e educare sono verbi che provengono dal latino. Instruere significa preparare per, con la preposizione in che esprime moto a luogo e da l’idea che tale preparazione avvenga mettendo dentro. Educere al contrario significa tirare fuori, con la preposizione é o ex che significa «da» ed esprime moto da luogo con I’idea che vi sia qualcosa da estrarre. Il primo verbo sottintende una visione dell’essere umano come una scatola vuota da riempire, il secondo rimanda a un essere dotato di una potenzialità e una personalità originarie che vanno risvegliate. I nostri ragazzi vengono istruiti, riempiti di nozioni, i loro libri di testo assomigliano sempre più a manuali di istruzione. Sia chiaro, di nozioni bisogna averne il più possibile, e ben classificate, al fine di giungere a possedere competenze sicure; l’essere umano però non é solo un qualcuno da istruire per espletare una funzione, é anche un centro di elaborazione di informazioni per pensare, scegliere, obiettare, creare. L’istruzione é importante ma non basta, noi non siamo solo una scatola vuota da riempire; siamo anche una potenzialità caotica cui far assumere forma perché divenga dotata di libero arbitrio e di responsabilità. In questo risiede «la grandezza dell’essere umano.» E dicendo ciò, tocchiamo il mistero della coscienza.
(#VitoMancuso Il coraggio e la paura - pag. 100-101)
UNOBRAVO... quando hai migliorato l'etica nelle promozioni, lavora un po' anche sulla protezione dei dati personali!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/unobravo…
Unobravo è al centro di un'importante inchiesta di giornalismo investigativo intitolata "Tracciamenti" e realizzato da Edoardo Anziano, Francesca Cicculli, Roberta Lancellotti, tutor Goffredo De
ricinch reshared this.
solo una domanda, forse superflua, è stata inviata una notifica al garante?
chiedo perché non son riuscito a capirlo
Armi laser, gli Stati Uniti testano il sistema Helios e abbattono un drone. I dettagli
@Notizie dall'Italia e dal mondo
Intercettare qualsiasi bersaglio in arrivo, alla velocità della luce, senza il rischio di finire le munizioni e a un costo unitario irrisorio. Questa è la promessa delle armi a energia diretta, altrimenti note come armi laser. La Marina degli Stati Uniti ha annunciato, con tanto di
Politica autoritaria in Italia e alleanze strategiche all’estero: ecco l’ambizioso piano di Meloni
@Politica interna, europea e internazionale
Come il cacio sui maccheroni. Fa felice la premier e capita a fagiolo per spingere a tutto gas sulla riforma della Giustizia l’iscrizione sul registro degli indagati (non c’è alcun avviso di garanzia) di Giorgia Meloni, dei ministri Nordio e Piantedosi e del sottosegretario Mantovano
Twitterrific ha finalmente lanciato la sua app multi-feed chiamata Tapestry, che consente di aggiungere fonti come RSS, YouTube, Bluesky, Podcast, Mastodon, Reddit, Tumblr, Micro.blog, GO Comics e altro ancora ai feed unificati
L'idea alla base di #Tapestry è quella di raccogliere in un unico posto diverse fonti di informazioni provenienti dal web.
Nel corso degli anni, molte piattaforme sono emerse come hub per diversi tipi di contenuti. Ma un'app che è solo un lettore RSS o supporta una piattaforma potrebbe non essere sufficiente a coprire tutte queste fonti.
L'app ha una nuova funzionalità chiamata Muffle, presa in prestito da Twitterific, che non nasconde il contenuto dalla tua cronologia quando si verifica una corrispondenza delle regole, ma lo mostra come un elemento compresso. È un buon modo per nascondere temporaneamente il contenuto a cui non vuoi disattivare completamente l'accesso, come faresti con l'audio.
Solo sei giorni fa, #Reeder di @Silvio Rizzi (un'altra app con funzioni di aggregazione multifeed) aveva annunciato l'integrazione migliorata del flusso dati da Pixelfed
techcrunch.com/2025/02/04/team…
TechCrunch | Startup and Technology News
TechCrunch | Reporting on the business of technology, startups, venture capital funding, and Silicon ValleyTechCrunch
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.
A 404 Media reader made a PDF version of the World War II-era manual thatx27;s going viral right now.#opensource
Here's a PDF Version of the CIA Guide to Sabotaging Fascism
A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.Jason Koebler (404 Media)
Difesa europea, sì. Ma come? Tutte le questioni irrisolte del summit dei 27
@Notizie dall'Italia e dal mondo
Ancora una volta, la difesa europea rimane un tema di dibattito attivo, ma su cui si stenta a fare passi avanti concreti. Il ritiro informale dei leader dei 27 dedicato alla Difesa, che aveva l’obiettivo di stabilire una linea comune sul tema delle spese militari, del rafforzamento
La psicoterapia spiegata a chi fa un altro mestiere / 1
Mi è capitato nel tempo di scrivere anche cose di tipo "divulgativo" — per usare una parola alla quale non riesco a trovare un'alternativa migliore ma ci siamo capiti — sul mio mestiere.
Prima o poi mi piacerebbe raccoglierle.
...in quel regno della biodiversità che è la psicoterapia, quei diversi strumenti corrispondono in qualche modo a diverse concezioni del mondo. E questo riguarda la prima assunzione di responsabilità di un terapeuta, quella che sta a monte di tutte le altre...
massimogiuliani.it/blog/2018/0…
Ma un terapeuta risolve problemi? Corregge malfunzionamenti? Cambia le persone?
La psicoterapia spiegata a chi fa un altro mestiere / 1 Giusto per mettere le mani avanti, qualunque cosa scriverò sull’argomento sarà necessariamente imprecisa e semplificata. Già il titolo è una …Corpi che parlano
reshared this
oggettistica bolognese
OGGETTISTICA, raccolta di prose non orientabili e talvolta nemmeno euclidee, si presenta in una delle più belle librerie d'Italia, MODO INFOSHOP, a Bologna, venerdì 14 febbraio, giorno di San Valentino. Le coppie di innamorati che verranno ad assistere riceveranno in omaggio una ventata di buonumore: slowforward.net/2025/02/04/14-…
differx likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Andarsene da Facebook
orizzontisfocati.it/category/a…
Fiore e i suoi video divulgativi
peertube.uno/c/fiorelisag/vide…
Il progetto nasce dalla volontà di offrire un punto di partenza per l’approfondimento di questioni legate all’attualità ed alla storia recente, dai conflitti aperti sullo scenario globale ai fenomeni sociali, politici e culturali che operano nel mondo.
I filmati divulgativi intendono fornire le coordinate minime per orientarsi nel percorso di ricerca e promuovere un approccio multidisciplinare.
Trovate Fiorella anche su YouTube a questo indirizzo youtube.com/@fiore.ytchannel
data center delle big tech e energia nucleare
Alex Bracco likes this.
Frank Zappa - Dog Breath Variations + Uncle Meat
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Blindati del futuro. Test, consegne e programma del nuovo Lynx KF-41
@Notizie dall'Italia e dal mondo
Un passo cruciale per il futuro delle forze corazzate italiane. Presso il Poligono di Nettuno, ner pressi di Roma, l’Esercito italiano ha presentato le sue valutazioni preliminari del nuovo veicolo cingolato da combattimento per la fanteria Lynx KF-41. Il mezzo, sviluppato nell’ambito
5% del pil in spese militare.
5% del Pil in spese militari: Estonia e Lituania lo mettono nero su bianco
La decisione di Lituania ed Estonia di aumentare la spesa per la difesa al 5% del PIL segna un momento storico e al tempo stesso preoccupante nella politica europea.Giuseppe Gagliano (InsideOver)
Perché ci sono così tanti minori palestinesi nelle carceri israeliane?
@Notizie dall'Italia e dal mondo
Sono stati rilasciati diversi minori detenuti dopo la tregua a Gaza, ma altri 300 restano nelle carceri israeliane, molti dei quali senza accuse
pagineesteri.it/2025/02/04/med…
Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump
@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi.
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di
La trappola perfetta
USA, aereo militare deporta migranti in India
@Notizie dall'Italia e dal mondo
L’uso dell’esercito per la gestione dell’immigrazione continua a suscitare polemiche, mentre l’amministrazione Trump intensifica le misure per contenere il flusso migratorio
L'articolo USA, aereo militare deporta migranti in India pagineesteri.it/2025/02/04/mon…
Ojala - Silvio Rodriguez
La prima volta che ho sentito questa canzone vivevo a Parigi e la mia collega spagnola sosteneva che questa pare una struggente ballata sulla sofferenza d'amore ma in realtà la persona onnipresente che fa soffrire Silvio è Fidel Castro.
Silvio poi questa cosa (che si è estesa a Pinochet) l'ha smentita - era davvero una donna che aveva amato.
Tuttavia, mi affascinò l'idea che sotto una canzone d'amore potesse esserci altro. Quindi, in quesa nostra interpretazione, vedeteci chi volete.
(il mio pigliama dello Psicopato era in continuità linguistica).
VIDEO NEL LINK QUA SOTTO
Bob Dylan e il "mito dell'acusticità"
Grazie al film A Complete Unknown di James Mangold tornano d'attualità i fatti di Newport 1965, quando sul palco del Folk Festival Bob Dylan fu contestato (al grido di "suonate musica folk!") perché suonò un set elettrico con la Paul Butterfield Blues Band.
Per dire quanto fosse accecante l'ideologia della purezza acustica, “Mr. Tambourine Man” e “It's All Over Now, Baby Blue”, dai testi densi di immagini oscuramente visionarie, in quel clima venivano accolte come dolci ballate. La chitarra acustica era in qualche modo garante delle convenzioni della musica folk.
Nel libro Guitar Cultures curato da Andy Bennett e Kevin Dawe (2001), un saggio di Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) racconta il "mito dell'acusticità", l'ideologia della "purezza acustica".
Thanks to James Mangold's film A Complete Unknown, the events of Newport 1965 are back in the news. On stage at the Folk Festival Bob Dylan was challenged (to the cry of “play folk music!”) because he played an electric set with the Paul Butterfield Blues Band.
To say how blindingly acoustic purity ideology was, “Mr. Tambourine Man” and “It's All Over Now, Baby Blue,” with lyrics dense with darkly visionary imagery, were received as sweet ballads in that climate. The acoustic guitar was somehow a guarantor of folk music conventions.
In the book Guitar Cultures, edited by Andy Bennett and Kevin Dawe (2001), an essay by Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) explains the “myth of acousticity,” the ideology of “acoustic purity.”
Trump sospende i dazi al Messico e tratta con il Canada e la Cina | il manifesto
Usa (Internazionale) Il prezzo: 10mila soldati schierati al confine e rapporto ogni mese. La guerra commerciale «più stupida della storia» è già iniziata. Di Marina CatucciDaniele Nalbone (il manifesto)
Primi passi
Parrebbero servirne altri mille, a giudicare dalla mole di guide sul fediverso che vedo pubblicate qui nei dintorni.
Lascio questo post per far sapere a chi dovesse inciampare in questo profilo che non sono un bot, sono solo uno che finirà per procrastinare anche il proprio post di presentazione.
like this
lindipendente.online/2025/02/0…
djpanini
in reply to Andrea Millozzi • •