Salta al contenuto principale



Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!


Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità 0-day del kernel che è già stata sfruttata attivamente dagli hacker.

Alla vulnerabilità zero-day è stato assegnato l’identificatore CVE-2024-53104 ed è correlata all’escalation dei privilegi nel driver USB Video Class del kernel Android. Lo sfruttamento di questo problema ha consentito ad aggressori locali autenticati di aumentare i propri privilegi.

L’errore era correlato al fatto che il driver analizzava in modo errato i frame di tipo UVC_VS_UNDEFINED nella funzione uvc_parse_format. Di conseguenza, la dimensione del framebuffer è stata calcolata in modo errato, causando scritture fuori dai limiti e potrebbe essere utilizzata per eseguire codice arbitrario o attacchi di negazione del servizio (DoS).

Oltre alla vulnerabilità zero-day sfruttata, le patch Android di febbraio hanno corretto una vulnerabilità critica nel componente WLAN di Qualcomm. Qualcomm descrive questo bug critico (CVE-2024-45569) come un problema di danneggiamento della memoria del firmware causato da una convalida errata dell’indice array nella comunicazione host WLAN a causa di un contenuto di frame non valido.

Il CVE-2024-45569 può essere utilizzato dagli aggressori remoti per eseguire codice o comandi arbitrari, leggere o modificare la memoria o causare arresti anomali. Tuttavia, gli attacchi non richiedono privilegi o interazione da parte dell’utente.

A febbraio 2025, Google ha rilasciato due pacchetti di patch: 2025-02-01 e 2025-02-05. Quest’ultima include tutte le correzioni del primo lotto, oltre a correzioni aggiuntive per moduli closed-source di terze parti ed elementi del kernel che non si applicano a tutti i dispositivi Android.

L'articolo Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB! proviene da il blog della sicurezza informatica.



White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione


l senatore, vice capo del Consiglio per lo sviluppo dell’economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha inviato una richiesta al Ministero dello sviluppo digitale sulla possibilità di identificare i white hacker.

In precedenza, Sheikin aveva detto all’agenzia che il Consiglio della Federazione aveva elaborato un disegno di legge che avrebbe introdotto nella legislazione russa le attività inerenti la ricerca di vulnerabilità nell’infrastruttura informatica della Federazione Russa. Secondo il documento, le loro attività saranno autorizzate dal Servizio federale per il controllo tecnico e delle esportazioni (FSTEC).

La decisione della sezione del Consiglio per lo sviluppo dell’economia digitale del Consiglio della Federazione, firmata da Sheikin, parla di una raccomandazione al Ministero dello sviluppo digitale, delle comunicazioni e dei mass media di valutare la fattibilità dell’utilizzo del Sistema unificato di identificazione e autenticazione (UIAS) – il portale dei servizi statali – per registrare i ricercatori che identificano vulnerabilità nei prodotti software e nei sistemi hardware e software.

Secondo il senatore, il disegno di legge è attualmente in fase di discussione con i dipartimenti interessati e gli operatori del mercato. Il documento è stato inviato al Ministero dello sviluppo digitale, delle comunicazioni e dei mass media della Federazione Russa, al Servizio federale per il controllo tecnico e delle esportazioni della Russia, alla Procura generale della Federazione Russa e al Ministero degli affari interni della Russia per l’esame e la fornitura di posizioni ufficiali.

Sheikin ha chiarito che, dopo aver ricevuto le risposte dai dipartimenti competenti e una replica dal governo russo, il disegno di legge verrà sottoposto alla Duma di Stato per l’esame.

L'articolo White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione proviene da il blog della sicurezza informatica.



Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek


L’analogia con il Great Cannon creato dal Governo Cinese sorge spontanea quando si parla di repressione di sistemi attraverso gli attacchi DDoS. Ma sembra che l’influenza tecnologica sia oggi una grave minaccia e questa porta (come abbiamo visto) a moltissime perdite finanziarie che non possono essere sottovalutate.

La società cinese di intelligenza artificiale DeepSeek sta affrontando un’ondata di Attacchi DDoS-attacchi che hanno seriamente compromesso il funzionamento dei suoi servizi. Gli attacchi all’infrastruttura sono iniziati poco dopo il rilascio del modello DeepSeek-R1, che è diventato un degno concorrente degli sviluppi di OpenAI e ha offerto una soluzione più accessibile nel campo dell’intelligenza artificiale generativa.

Secondo i dati dei ricercatori di NSFOCUS, il 25, 26 e 27 gennaio sono stati registrati attacchi all’API DeepSeek, in cui gli aggressori hanno utilizzato varie tecniche di attacco. La durata media degli attacchi è stata di 35 minuti e gli attacchi stessi hanno causato interruzioni nei servizi. DeepSeek-R1 offre agli utenti ampie capacità di generazione di dialoghi e di completamento automatico, rendendo la piattaforma interessante per gli sviluppatori.

Inoltre, il 20 e il 25 gennaio sono stati registrati attacchi al sistema di chat DeepSeek, della durata superiore a un’ora. Contemporaneamente, l’azienda ha presentato il suo nuovo modello, caratterizzato da un processo di apprendimento per rinforzo migliorato e da un’elevata precisione nelle attività matematiche e di programmazione.

La situazione è peggiorata il 28 gennaio, quando il team di DeepSeek ha annunciato un massiccio attacco informatico che ha costretto l’azienda a cambiare gli indirizzi IP per proteggere la propria infrastruttura. Tuttavia, i criminali si sono adattati rapidamente e hanno lanciato una nuova ondata di attacchi, tra cui gli attacchi di CLDAP reflaction. I domini principali di DeepSeek sono stati nuovamente colpiti e la piattaforma API è rimasta paralizzata.

Gli esperti sottolineano l’elevato livello di organizzazione e precisione delle azioni degli aggressori. Il cambio di indirizzo IP non ha impedito gli attacchi, poiché i criminali hanno reagito immediatamente e hanno adattato le loro tattiche. NSFOCUS sottolinea che l’attacco è di natura internazionale: le fonti delle minacce sono localizzate negli Stati Uniti, in Gran Bretagna e in Australia. L’uso di server distribuiti rende difficile l’identificazione degli autori, cosa tipica degli attacchi organizzati professionalmente.

L’attacco evidenzia l’importanza di DeepSeek nel mercato globale dell’intelligenza artificiale e dimostra la complessità della concorrenza nel settore tecnologico. Oltre a sviluppare nuovi modelli, le aziende si concentrano sempre di più sulla sicurezza informatica per contrastare gli attacchi mirati. Nelle condizioni moderne l’infrastruttura sta diventando parte integrante del successo delle aziende tecnologiche.

L'articolo Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek proviene da il blog della sicurezza informatica.



la piccola rattina Senape ha lasciato questo mondo. mancherà tanto alla sua colonia. ratta dolce e coccolona.


The Lowest-Effort Way Yet To Make 3D Printed Lenses Clear


This technique shared by [Andy Kong] is for 3D printed lenses, but would probably be worth a shot for any resin prints that need to be made nice and clear. The link to his post on X is here, but we’ll summarize below.

It’s entirely possible to print lenses on a resin printer, but some amount of polishing is inevitable because an SLA print still has layer lines, however small. We have seen ways to minimize the work involved to get a usable lens, but when it comes right down to it the printing process creates tiny (but inevitable) surface imperfections that have to be dealt with, one way or another.
3D-printed lenses fresh (and wet) from the printer look clear, but have tiny surface imperfections that must be dealt with.
One technique involves applying a thin layer of liquid resin to the surface of the printed lens, then curing it. This isn’t a complete solution because getting an even distribution of resin over the surface can be a challenge. [Andy] has refined this technique to make it ridiculously simple, and here’s how it works.

After printing the lens, place a drop of liquid resin on the lens surface and stretch some cling wrap over the lens. The cling wrap conforms to the shape and curve of the lens while trapping a super thin layer of liquid resin between the cling wrap film and the lens surface. One then cures the resin while holding the cling film taut. After curing, [Andy] says the film peels right off, leaving an ultra-smooth surface behind. No tedious polishing required!

But what about the flat back of the lens? [Andy] suggests that instead of using cling film (which is better at conforming to a curved surface) simply use a drop of resin in a similar way to bond the flat side of the lens to a smooth piece of glass. Or bond the backs of two lenses together to make a duplex lens. This technique opens quite a few possibilities!

Even if one isn’t 3D printing optical lenses, we suspect this technique might be applicable to making crystal-clear 3D prints with a little less effort than would otherwise be needed.

Keep it in mind, and if you find success (or failure!) let us know on the tips line because we absolutely want to hear about it.


hackaday.com/2025/02/04/the-lo…



Inside Project Delilah


The invention of the computer is a tricky thing to pinpoint. There were some early attempts that were not well known and some early attempts that were deliberately secret. [Alan Turing]’s efforts with Colossus were top secret for years, and while that work built on earlier efforts in Poland, [Turing] has as much claim to be the father of computers as anyone. But [Jack Copland] points out in a recent post that the famous computer scientist was also involved in another secret project: Delilah.

While [Turing] is best known for his work breaking ciphers at Bletchley Park, he also put time in on a second project about ten miles away in a secret electronics lab at Hanslope Park. There he worked with an assistant, [Donald Bayley] on Delilah — a portable system for encrypting voice transmissions.

The keyword is “portable.” In 1942, Bell Labs created SIGSALY for the U.S. Army to encrypt voice. It took up an entire room and weighed about 25 metric tons. [Turing] found a way to get the job done in a box that, including power, weighed in at 39 kilograms — not a cellphone, but portable in a truck. For comparison, an SCR-300 (the backpack radio used in the war, carried by “the lucky soldier”) weighed about 17 kilos with a full-sized battery.

The machine worked by generating a pseudo-random number sequence, synchronized with a similar unit on the other end of the transmission. Voice input was converted to digital, the numbers added on one end were transmitted, and the same numbers were subtracted from the other end. The result was not perfect for a number of reasons, but you could understand it, reportedly. But with the end of the war, interest in voice encryption wore off, and [Turing] and [Bayley] went on to other projects.

Luckily, [Bayley] saved his papers, which were auctioned off after his death for nearly half a million dollars. Without those papers, we wouldn’t know much about Delilah outside of a previously classified report (paywalled) and a few other notes.

The British National Museum of Computing rebuilt the device back in 2024, and you can see a video about it below. You can also see an interview in the video below with [Turing’s] nephew that mentions Delilah at the very end.

youtube.com/embed/4iRA9ghLhj0?…


Title photo from The National Archives, London.


hackaday.com/2025/02/04/inside…



📢 Breaking News: la Commissione Europea sforna oltre 130 pagine di Linee Guida per commentare (e spiegare interpretativamente) un solo articolo del Regolamento UE 2024/1689 (AI Act), l'art. 5 sulle pratiche vietate a rischio inaccettabile (articolo diventato efficace due giorni fa!).

Mi domando quanti utilizzeranno l'AI stessa per chiedere un riassunto di tali Linee Guida sulla AI Act... 130 pagine di commenti? Per in solo articolo poi? Ma si può?!

Parlando sempre di leggi, non ho mai capito perché ad ogni nuova promulgazione si usa il metodo dei rimandi al tot articolo, comma e sottocomma, che si ripetono all'infinito, all'indietro fino alla prima stesura che si scopre essere stata scritta dai Neanderthal con i geroglifici!

Non sarebbe molto più pratico e immediato dire: "signori da oggi la Legge è questa e tutte le altre su questo stesso argomento sono abrogate"... se non proprio così, almeno un sistema che vada in questa direzione. È una cosa impossibile?

Qui il link al testo:
👇👇👇👇👇👇
digital-strategy.ec.europa.eu/…

in reply to Andrea Millozzi

@Andrea Millozzi Credo che si usi fare così per allontanare le persone comuni dalle fonti legislative. E proteggere i privilegi dei professionisti.


Mentre parliamo di Intelligenza Artificiale Si, Intelligenza Artificiale No, le procedure per introdurre il nucleare in Italia vanno avanti: consiglio la visione dal minuto 38 dell'audizione parlamentare sul tema, visto che si sta decidendo di costruire circa 120 centrali in tutta Italia.

Nicola Armaroli: "Oggi sono stato in audizione alla Camera dei Deputati, in merito alla "Indagine Conoscitiva sull'Energia Nucleare", Commissioni congiunte Attività Produttive e Ambiente. Mi dicono che è stata un'audizione parecchio più "frizzante" del solito. NB - Per chiarire. Le persone da audire sono invitate su indicazione dei parlamentari membri delle Commissioni. Io non ho idea chi sia stato. Qui il video, buona visione"
👇👇👇👇👇👇
webtv.camera.it/evento/27244
DAL TEMPO: 38':45''

djpanini reshared this.



glistatigenerali.com/tecnologi…


Borragine, farfugliavi qualcosa e poi d'un tratto le falene trattenevano il giorno.


"Donald Trump ordina ritiro degli Usa dal Consiglio Onu per diritti umani." sta uscendo da tutto. gli stati uniti come stato eremita... che non parli con nessuno e non dà valore a niente e nessuno. un novello putin 2. ma trump ha mezzo valore? affari solo affari?

reshared this

in reply to simona

ma soprattutto: agli americani davvero sta bene il fatto che li stia smantellando?


Il modello #Gaza in #Cisgiordania?


altrenotizie.org/primo-piano/1…


404 Media has obtained audio of a meeting held by Thomas Shedd, a Musk-associate who is now heading a team of government coders. In the call one employee pushed back and said one of the planned moves is an “illegal task.”#News
#News


📣 Al via da oggi, fino all’11 febbraio, la Settimana nazionale delle discipline #Stem.

Qui la dichiarazione del Ministro Giuseppe Valditara▶ mim.gov.

#stem

ScienceAdm reshared this.



Viva il Parlamento, ripristiniamo l’Art. 68 della Costituzione

@Politica interna, europea e internazionale

Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione




dall'autore del video... Perplexity AI: Il modello AI che ottimizza la ricerca sul web.
Se qualche anno fa mi avessero detto che avrei preferito utilizzare un motore di ricerca diverso da Google, non ci avrei creduto. Eppure, è da un anno che utilizzo quotidianamente Perplexity, un motore di ricerca che offre funzionalità uniche e ottimizzazioni che, a mio parere, lo rendono il migliore disponibile oggi.
In questo video vi mostrerò come utilizzarlo al meglio e vi spiegherò perché lo considero persino superiore a Google.

⏱️ Capitoli
00:00 - Introduzione
01:15 - Interfaccia
01:42 - Funzione "focus"
04:05 - Piani di abbonamento
04:05 - Funzione "scopri"
05:32 - Piani di abbonamento
06:57 - "Spazi" di perplexity
08:57 - Perchè Perplexity è migliore di Google?
14:22 - Esempio di ricerca su perplexity
15:40 - Conclusioni

youtube.com/watch?v=uXO5zrCJAp…




"Il limite del nostro tempo é che non abbiamo più nessuna idea di tutto ciò. L’educazione spirituale, persino in ambito ecclesiale, è dimenticata. Neppure abbiamo più interesse a una sistematica azione educativa visto che le nostre scuole sono quasi esclusivamente luoghi di istruzione e non più, salvo eccezioni, di educazione.
Istruire e educare sono verbi che provengono dal latino. Instruere significa preparare per, con la preposizione in che esprime moto a luogo e da l’idea che tale preparazione avvenga mettendo dentro. Educere al contrario significa tirare fuori, con la preposizione é o ex che significa «da» ed esprime moto da luogo con I’idea che vi sia qualcosa da estrarre. Il primo verbo sottintende una visione dell’essere umano come una scatola vuota da riempire, il secondo rimanda a un essere dotato di una potenzialità e una personalità originarie che vanno risvegliate. I nostri ragazzi vengono istruiti, riempiti di nozioni, i loro libri di testo assomigliano sempre più a manuali di istruzione. Sia chiaro, di nozioni bisogna averne il più possibile, e ben classificate, al fine di giungere a possedere competenze sicure; l’essere umano però non é solo un qualcuno da istruire per espletare una funzione, é anche un centro di elaborazione di informazioni per pensare, scegliere, obiettare, creare. L’istruzione é importante ma non basta, noi non siamo solo una scatola vuota da riempire; siamo anche una potenzialità caotica cui far assumere forma perché divenga dotata di libero arbitrio e di responsabilità. In questo risiede «la grandezza dell’essere umano.» E dicendo ciò, tocchiamo il mistero della coscienza.
(#VitoMancuso Il coraggio e la paura - pag. 100-101)


UNOBRAVO... quando hai migliorato l'etica nelle promozioni, lavora un po' anche sulla protezione dei dati personali!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/unobravo…
Unobravo è al centro di un'importante inchiesta di giornalismo investigativo intitolata "Tracciamenti" e realizzato da Edoardo Anziano, Francesca Cicculli, Roberta Lancellotti, tutor Goffredo De

ricinch reshared this.

in reply to The Privacy Post

molto interessante e impressionante.
solo una domanda, forse superflua, è stata inviata una notifica al garante?
chiedo perché non son riuscito a capirlo


Armi laser, gli Stati Uniti testano il sistema Helios e abbattono un drone. I dettagli

@Notizie dall'Italia e dal mondo

Intercettare qualsiasi bersaglio in arrivo, alla velocità della luce, senza il rischio di finire le munizioni e a un costo unitario irrisorio. Questa è la promessa delle armi a energia diretta, altrimenti note come armi laser. La Marina degli Stati Uniti ha annunciato, con tanto di



Politica autoritaria in Italia e alleanze strategiche all’estero: ecco l’ambizioso piano di Meloni


@Politica interna, europea e internazionale
Come il cacio sui maccheroni. Fa felice la premier e capita a fagiolo per spingere a tutto gas sulla riforma della Giustizia l’iscrizione sul registro degli indagati (non c’è alcun avviso di garanzia) di Giorgia Meloni, dei ministri Nordio e Piantedosi e del sottosegretario Mantovano



Twitterrific ha finalmente lanciato la sua app multi-feed chiamata Tapestry, che consente di aggiungere fonti come RSS, YouTube, Bluesky, Podcast, Mastodon, Reddit, Tumblr, Micro.blog, GO Comics e altro ancora ai feed unificati

L'idea alla base di #Tapestry è quella di raccogliere in un unico posto diverse fonti di informazioni provenienti dal web.

Nel corso degli anni, molte piattaforme sono emerse come hub per diversi tipi di contenuti. Ma un'app che è solo un lettore RSS o supporta una piattaforma potrebbe non essere sufficiente a coprire tutte queste fonti.

L'app ha una nuova funzionalità chiamata Muffle, presa in prestito da Twitterific, che non nasconde il contenuto dalla tua cronologia quando si verifica una corrispondenza delle regole, ma lo mostra come un elemento compresso. È un buon modo per nascondere temporaneamente il contenuto a cui non vuoi disattivare completamente l'accesso, come faresti con l'audio.

Solo sei giorni fa, #Reeder di @Silvio Rizzi (un'altra app con funzioni di aggregazione multifeed) aveva annunciato l'integrazione migliorata del flusso dati da Pixelfed

techcrunch.com/2025/02/04/team…

@Che succede nel Fediverso?


New Reeder update is out, with improved support for Pixelfed feeds.

apps.apple.com/app/id647500248…





A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.

A 404 Media reader made a PDF version of the World War II-era manual thatx27;s going viral right now.#opensource



Difesa europea, sì. Ma come? Tutte le questioni irrisolte del summit dei 27

@Notizie dall'Italia e dal mondo

Ancora una volta, la difesa europea rimane un tema di dibattito attivo, ma su cui si stenta a fare passi avanti concreti. Il ritiro informale dei leader dei 27 dedicato alla Difesa, che aveva l’obiettivo di stabilire una linea comune sul tema delle spese militari, del rafforzamento



La psicoterapia spiegata a chi fa un altro mestiere / 1


Mi è capitato nel tempo di scrivere anche cose di tipo "divulgativo" — per usare una parola alla quale non riesco a trovare un'alternativa migliore ma ci siamo capiti — sul mio mestiere.
Prima o poi mi piacerebbe raccoglierle.

...in quel regno della biodiversità che è la psicoterapia, quei diversi strumenti corrispondono in qualche modo a diverse concezioni del mondo. E questo riguarda la prima assunzione di responsabilità di un terapeuta, quella che sta a monte di tutte le altre...

massimogiuliani.it/blog/2018/0…

reshared this

Unknown parent

friendica (DFRN) - Collegamento all'originale
Massimo Max Giuliani
@Trames Grazie molte! Allora quasi quasi pubblico pure gli altri 😀




oggettistica bolognese


OGGETTISTICA, raccolta di prose non orientabili e talvolta nemmeno euclidee, si presenta in una delle più belle librerie d'Italia, MODO INFOSHOP, a Bologna, venerdì 14 febbraio, giorno di San Valentino. Le coppie di innamorati che verranno ad assistere riceveranno in omaggio una ventata di buonumore: slowforward.net/2025/02/04/14-…


14 febbraio, bologna: “oggettistica” a modo infoshop


Venerdì 14 febbraio, a Bologna, presso
MODO INFOSHOP (via Mascarella 24/b)
alle ore 18:15

presentazione di

Oggettistica (Tic, 2024)
OGGETTISTICA
di Marco Giovenale

intervengono

Stefano Colangelo e Sergio Rotino

letture dell’autore

evento fb:
facebook.com/events/1170357224…

il libro:
ticedizioni.com/products/ogget…

informazioni e link:
slowforward.net/2024/04/15/lin…

modoinfoshop.com/
instagram.com/modoinfoshop/
t. 051 5871012
info [at] modoinfoshop.com

N.b.: il libro è fin da ora disponibile in libreria,
quindi chi lo desidera può acquistarlo già adesso

#Bologna #LibreriaModoInfoshop #Modo #ModoInfoshop #presentazione #prosa #prosaBreve #prose #proseBrevi #proseNonEuclidee #proseNonOrientabili #reading #scritturaDiRicerca #scrittureDiRicerca #Tic #TicEdizioni #ventataDiBuonumore #viaMascarella






Fiore e i suoi video divulgativi


peertube.uno/c/fiorelisag/vide…

Il progetto nasce dalla volontà di offrire un punto di partenza per l’approfondimento di questioni legate all’attualità ed alla storia recente, dai conflitti aperti sullo scenario globale ai fenomeni sociali, politici e culturali che operano nel mondo.
I filmati divulgativi intendono fornire le coordinate minime per orientarsi nel percorso di ricerca e promuovere un approccio multidisciplinare.

Trovate Fiorella anche su YouTube a questo indirizzo youtube.com/@fiore.ytchannel



data center delle big tech e energia nucleare


Nell’ultima puntata del Giusto clima 📻 il nucleare e i data center delle big tech come Google (quella delle Gmail, del motore di ricerca, dei drive e googledocs)


Frank Zappa - Dog Breath Variations + Uncle Meat




Blindati del futuro. Test, consegne e programma del nuovo Lynx KF-41

@Notizie dall'Italia e dal mondo

Un passo cruciale per il futuro delle forze corazzate italiane. Presso il Poligono di Nettuno, ner pressi di Roma, l’Esercito italiano ha presentato le sue valutazioni preliminari del nuovo veicolo cingolato da combattimento per la fanteria Lynx KF-41. Il mezzo, sviluppato nell’ambito





Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump


@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi.
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di



La trappola perfetta


Bisogna abbandonare i grandi social network -- X, Facebook, Instagram -- perché evidentemente sono tasselli centrali del nuovo fascismo, mezzi di manipolazione di massa al servizio del capitalismo assoluto. E tuttavia abbandonare questi social network sembra una scelta non troppo diversa dalla secessione dell'Aventino. Sappiamo oggi che non è stata una buona scelta.


USA, aereo militare deporta migranti in India


@Notizie dall'Italia e dal mondo
L’uso dell’esercito per la gestione dell’immigrazione continua a suscitare polemiche, mentre l’amministrazione Trump intensifica le misure per contenere il flusso migratorio
L'articolo USA, aereo militare deporta migranti in India pagineesteri.it/2025/02/04/mon…



L'esistenza dell'Inconscio e la sua mappatura non hanno alcuna consistenza scientifica; esistono processi inconsci, che caratterizzano la veglia non meno del sogno, ma nulla che si possa ricondurre a una struttura e a figure stabili. E tuttavia i nostri giudizi risentono ancora in modo significativo della fede nella psicoanalisi. Per non fare che un esempio: si perdona a David Lynch la visione evidentemente cialtronesca che guida la sua produzione artistica perché si ritiene che con le sue visioni abbia scandagliato l'inconscio, abbia messo a nudo qualcosa di universale.


Ojala - Silvio Rodriguez


La prima volta che ho sentito questa canzone vivevo a Parigi e la mia collega spagnola sosteneva che questa pare una struggente ballata sulla sofferenza d'amore ma in realtà la persona onnipresente che fa soffrire Silvio è Fidel Castro.
Silvio poi questa cosa (che si è estesa a Pinochet) l'ha smentita - era davvero una donna che aveva amato.
Tuttavia, mi affascinò l'idea che sotto una canzone d'amore potesse esserci altro. Quindi, in quesa nostra interpretazione, vedeteci chi volete.
(il mio pigliama dello Psicopato era in continuità linguistica).
VIDEO NEL LINK QUA SOTTO

peertube.uno/w/kcf7b2Nwtr4We42…



Bob Dylan e il "mito dell'acusticità"


Grazie al film A Complete Unknown di James Mangold tornano d'attualità i fatti di Newport 1965, quando sul palco del Folk Festival Bob Dylan fu contestato (al grido di "suonate musica folk!") perché suonò un set elettrico con la Paul Butterfield Blues Band.
Per dire quanto fosse accecante l'ideologia della purezza acustica, “Mr. Tambourine Man” e “It's All Over Now, Baby Blue”, dai testi densi di immagini oscuramente visionarie, in quel clima venivano accolte come dolci ballate. La chitarra acustica era in qualche modo garante delle convenzioni della musica folk.
Nel libro Guitar Cultures curato da Andy Bennett e Kevin Dawe (2001), un saggio di Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) racconta il "mito dell'acusticità", l'ideologia della "purezza acustica".

Thanks to James Mangold's film A Complete Unknown, the events of Newport 1965 are back in the news. On stage at the Folk Festival Bob Dylan was challenged (to the cry of “play folk music!”) because he played an electric set with the Paul Butterfield Blues Band.
To say how blindingly acoustic purity ideology was, “Mr. Tambourine Man” and “It's All Over Now, Baby Blue,” with lyrics dense with darkly visionary imagery, were received as sweet ballads in that climate. The acoustic guitar was somehow a guarantor of folk music conventions.
In the book Guitar Cultures, edited by Andy Bennett and Kevin Dawe (2001), an essay by Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) explains the “myth of acousticity,” the ideology of “acoustic purity.”



ilmanifesto.it/trump-sospende-…


Primi passi


Alla fine il primo passo è stato fatto.
Parrebbero servirne altri mille, a giudicare dalla mole di guide sul fediverso che vedo pubblicate qui nei dintorni.
Lascio questo post per far sapere a chi dovesse inciampare in questo profilo che non sono un bot, sono solo uno che finirà per procrastinare anche il proprio post di presentazione.


According to the language of the proposed bill, people who download AI models from China could face up to 20 years in jail, a million dollar fine, or both.#News
#News