Salta al contenuto principale



Cinque Microchip per Tornare a Vivere: La Storia di Keith Thomas e il Futuro della Neurotecnologia


Un team di ricercatori del Feinstein Institute for Medical Research di New York ha compiuto notevoli progressi nella creazione di sistemi di interazione cervello-macchina. Da anni gli esperti lavorano per imparare a leggere l’attività cerebrale dei pazienti paralizzati e utilizzare tali dati per riprendere il controllo del loro corpo. Tuttavia, il controllo del movimento da solo risolve solo metà del problema: senza feedback tattile, anche azioni semplici come prendere una tazza diventano praticamente impossibili da eseguire.

Il vicepresidente per la ricerca avanzata presso l’istituto Feinstein Institutes for Medical Research Chad Bouton e i suoi colleghi creano interfacce cervello-computer da diversi anni. Nel 2015 la squadra presentato il sistema di “bypass neurale”. Un chip dotato di una serie di elettrodi è stato impiantato nella corteccia motoria del paziente. Il sensore registra gli impulsi nervosi e un modello di intelligenza artificiale appositamente addestrato li decodifica trasformandoli in intenzioni di eseguire un movimento particolare. Grazie ai segnali elettrici, un uomo paralizzato poteva muovere il braccio semplicemente pensandoci.

Negli ultimi dieci anni la tecnologia si è evoluta notevolmente. L’ultimo sviluppo è chiamato “doppio bypass neurale“. Oltre a leggere i segnali cerebrali, ora stimola anche le aree responsabili del tatto. Per realizzare il progetto, gli specialisti hanno impiantato cinque microchip nel cervello del paziente Keith Thomas, che aveva perso la mobilità nella parte inferiore del torace a seguito di un infortunio durante un’immersione. Sono stati posizionati due array di elettrodi nella corteccia motoria; l’aumento del numero di sensori ha consentito un’analisi più accurata dei movimenti pianificati. Altri tre chip sono stati installati nell’area somatosensoriale, che elabora le sensazioni tattili. Il numero totale degli elettrodi ha raggiunto quota 224.

L’intelligenza artificiale è stata addestrata per trasformare i segnali cerebrali di Thomas in comandi di controllo. Le informazioni provenienti dalla corteccia motoria vengono decodificate dal sistema e trasmesse a una matrice di elettrodi fissati al collo, che stimola il midollo spinale. Parallelamente, agiscono gli elettrodi sull’avambraccio, attivando i muscoli che controllano la mano.

I risultati hanno superato le aspettative. Se all’inizio Thomas riusciva a malapena a sollevare il braccio sopra il bracciolo della sedia a rotelle, dopo aver collegato la stimolazione del midollo spinale tramite elettrodi cervicali, la sua forza muscolare è aumentata in modo significativo. Ora il paziente è in grado di raggiungere il proprio viso in modo autonomo.

Un ruolo particolare lo svolgono i sensori miniaturizzati sulle dita e sui palmi delle mani: trasmettono i dati relativi alla pressione e al tatto al computer, che attiva le aree corrispondenti della corteccia somatosensoriale. Il feedback ripristinato ha permesso al paziente non solo di percepire il tatto, ma anche di utilizzare queste informazioni nell’esecuzione di azioni precise. Ora Thomas può raccogliere i gusci d’uovo vuoti senza danneggiarne la fragile struttura.

Il sistema consente al paziente di sollevare la tazza e di bere da essa, guidato solo dall’intenzione mentale. Sorprendentemente, anche senza essere connesso all’interfaccia neurale, Thomas conserva la sensibilità nell’avambraccio e nel polso. Il meccanismo fisiologico di questo fenomeno rimane un mistero: forse, grazie alla neuroplasticità del cervello, si formano nuove connessioni neurali.

Bouton cita esperimenti sugli animali in cui la stimolazione elettrica promuoveva la crescita dei neuroni. Tuttavia, nel caso degli esseri umani, i miglioramenti potrebbero essere associati anche al rafforzamento delle connessioni superstiti nel sito della lesione del midollo spinale.

L'articolo Cinque Microchip per Tornare a Vivere: La Storia di Keith Thomas e il Futuro della Neurotecnologia proviene da il blog della sicurezza informatica.



How ToddyCat tried to hide behind AV software


To hide their activity in infected systems, APT groups resort to various techniques to bypass defenses. Most of these techniques are well known and detectable by both EPP solutions and EDR threat-monitoring and response tools. For example, to hide their activity in Windows systems, cybercriminals can use kernel-level rootkits, in particular malicious drivers. However, in the latest versions of Windows, kernel-mode drivers are loaded only if digitally signed by Microsoft. Attackers get round this protection mechanism by using legitimate drivers that have the right signature, but contain vulnerable functions that allow malicious actions in the context of the kernel. Monitoring tools track the installation of such drivers and check applications that perform it. But what if a security solution performs unsafe activity? Such software enjoys the trust of monitoring tools and doesn’t raise suspicions.

And that’s precisely what ToddyCat attackers exploited by running their tool in the context of a security solution.

Detection


In early 2024, while investigating ToddyCat-related incidents, we detected a suspicious file named
version.dll in the temp directory on multiple devices.
This 64-bit DLL, written in C++, turned out to be a complex tool called TCESB. Previously unseen in ToddyCat attacks, it is designed to stealthily execute payloads in circumvention of protection and monitoring tools installed on the device.

Kaspersky products detect this tool as
Trojan.Win64.ToddyCat.a, Trojan.Win64.ToddyCat.b.

Loading the tool

DLL proxying


Static analysis of the DLL library showed that all functions exported by it import functions with the same names from the system file
version.dll (Version Checking and File Installation Libraries).
List of functions exported by TCESB
List of functions exported by TCESB

This indicates that the attackers use a DLL-proxying technique (Hijack Execution Flow, T1574) to run the malicious code. By means of this technique, a malicious DLL exports all functions of a legitimate one, but instead of implementing them, redirects calls to these functions to the original DLL. This way, an application that loads the malicious library will continue to work as normal, with the malicious code running in the context of this application in the background.

Schematic of DLL proxying
Schematic of DLL proxying

However, this is not enough to launch malware. For a malicious DLL to be able to take control, the application that loads it must contain insecure code. Such code searches for loaded dynamic library images in folders where they should not be located. If one of these folders contains a malicious library, the vulnerable application will load it instead of the legitimate one. Microsoft has an official advisory on preventing unsafe DLL loading.

CVE-2024-11859 vulnerability in ESET Command line scanner


It took us a while to find the file that loads the TCESB tool. We studied the system directories on devices where the malicious DLLs were found. On one of these, in the same folder as TCESB, there was an extensionless executable file named
ecls. We believe that the operator, when transferring files to the device, made a mistake in the filename and moved two copies of it. After performing malicious activity, the file with the extension was deleted, while the other one remained in the system. This file turned out to be a component of ESET’s EPP solution – a scanner launched from the command line (ESET Command line scanner). Dynamic analysis showed that the scanner insecurely loads the system library version.dll, first checking for the file in the current directory, then searching for it in the system directories. This can result in a malicious DLL library being loaded, which constitutes a vulnerability. We compiled a report with a detailed description of it, and sent it to ESET as part of the Coordinated Vulnerability Disclosure process. ESET registered the CVE-2024-11859 vulnerability, then on January 21, 2025 released an update for the ecls file patching the security issue. On April 4, information about this vulnerability appeared in an ESET security advisory.
To analyze TCESB, we ran it in a virtual environment. In the address space of the ESET Command-line scanner process, we can see two
version.dll files. One is the system library, the other is the DLL of the TCESB tool.
Malicious and legitimate libraries in the memory of the ecls.exe process
Malicious and legitimate libraries in the memory of the ecls.exe process

Basic functionality


To determine the main functions of the malicious tool, we examined the strings located in its DLL.

Snippet of the list of strings that TCESB contains
Snippet of the list of strings that TCESB contains

The strings are not obfuscated. The search shows that most of them belong to the open-source malicious tool EDRSandBlast, designed to bypass security solutions. Kaspersky solutions detect it with the verdict
HEUR:HackTool.Win64.EDRSandblast.a. ToddyCat created the TCESB DLL on its basis, modifying the original code to extend the malware’s functionality. The resulting tool’s capabilities include modifying operating system kernel structures to disable notification routines, for example, about a process creation event in the system or a load event.

Searching for addresses in the kernel memory


To find the structures in the kernel memory needed to disable notification routines, TCESB determines the version of the Windows kernel in the context of which it is running. To do this, it uses the
GetNtoskrnlVersion() function.
Function for getting the Windows kernel version implemented in TCESB
Function for getting the Windows kernel version implemented in TCESB

Next, to get information about the memory offsets of the structures corresponding to the operating system kernel version, TCESB uses one of two data sources: a CSV or PDB file.

First, the tool checks the CSV file contained in its own resources section. Stored there in table form is information about several popular kernel versions and their corresponding offsets.

TCESB searches this file line by line for a match with the previously obtained version of the current Windows kernel.

Snippet of the function for getting and reading a CSV file from TCESB resources
Snippet of the function for getting and reading a CSV file from TCESB resources

We studied the CSV file in the EDRSandBlast repository and its change history. The contents of the TCESB CSV fully match the CSV data in the EDRSandBlast version of August 13, 2022, while the original malware commit of October 6, 2023 adds lines that are missing in the TCESB resource. This indicates a time period during which the creators of TCESB used the EDRSandBlast code.

If the CSV file does not contain data on structures corresponding to the required kernel version, TCESB reads their addresses from the PDB file. To get it, the malware accesses the file C:\Windows\System32\ntoskrnl.exe, which contains information about the kernel file version, and inserts the data from this file into the following template, generating a URL:
msdl.microsoft.com/download/sy…
This is the address of Microsoft debug information server, where TCESB sends a GET request to download the PDB file. The received file is saved in the current TCESB directory, and data on the offsets of the required kernel memory structures are read from it.

Vulnerable driver


To modify the kernel structures that store callbacks used to notify applications of system events, TCESB deploys the Bring Your Own Vulnerable Driver (BYOVD) technique (Exploitation for Defense Evasion, T1211). It does this by installing a vulnerable driver in the system through the Device Manager interface, using an INF file with installation information.

Snippet of decompiled code for installing the TCESB driver
Snippet of decompiled code for installing the TCESB driver

TCESB uses the Dell DBUtilDrv2.sys driver, which contains the CVE-2021-36276 vulnerability. This is a utility driver used to update PC drivers, BIOS and firmware.

Launching the payload


Once the vulnerable driver is installed in the system, TCESB runs a loop in which it checks every two seconds for the presence of a payload file with a specific name in the current directory – the payload may not be present at the time of launching the tool. Presumably, this is to allow the operator to verify that the tool was run without errors, so that the payload file can be moved without risk of detection. As soon as the file appears in the path being checked, it is passed to the decryption function.

Snippet of decompiled TCESB code
Snippet of decompiled TCESB code

The tool creates its own log file for recording all stages of execution in detail.

Example of log file contents
Example of log file contents

We studied two samples of the TCESB tool. Although we were unable to obtain the payload files, our research shows that they have different names (
kesp and ecore) and both are extensionless.
Our analysis of the tool code found that the data in the payload file is encrypted using AES-128.

Snippet of code for determining the encryption algorithm
Snippet of code for determining the encryption algorithm

The decryption key is in the first 32 bytes of the payload file, followed by the encrypted data block. Below is a snippet of code for reading the key:

Snippet of code for reading the key from the payload file
Snippet of code for reading the key from the payload file

The key decrypts the data block:

Snippet of code for reading and decrypting the payload file
Snippet of code for reading and decrypting the payload file

The read data is placed in memory and executed.

Takeaways


We discovered a sophisticated tool that the ToddyCat APT group tried to use for stealth execution in compromised systems. This tool exploits a chain of vulnerabilities, as well as an old version of a known open-source malware that the attackers modified to extend its functionality.

Schematic of tool operation
Schematic of tool operation

To detect the activity of such tools, it’s recommended to monitor systems for installation events involving drivers with known vulnerabilities. Lists of such drivers can be found on the loldrivers project website, for example. It’s also worth monitoring events associated with loading Windows kernel debug symbols on devices where debugging of the operating system kernel is not expected. We also advise using operating system tools to check all loaded system library files for the presence of a digital signature.

Indicators of compromise

Malicious Files Hashes


D38E3830C8BA3A00794EF3077942AD96
version.dll008F506013456EA5151DF779D3E3FF0F version.dll

Legitimate file for DLL proxying


8795271F02B30980EBD9950FCC141304 ESET Command-line scanner

Legitimate files for BYOVD


B87944DCC444E4C6CE9BB9FB8A9C0DEF
dbutildrv2.INFDE39EE41D03C97E37849AF90E408ABBE DBUtilDrv2.catDACB62578B3EA191EA37486D15F4F83C dbutildrv2.sys


securelist.com/toddycat-apt-ex…

Maronno Winchester reshared this.



Trump deregolamenta l’IA: fra pressioni delle Big tech e sfide per la sicurezza


@Informatica (Italy e non Italy 😁)
L'ordine esecutivo del presidente Usa Trump sull'AI del 23 gennaio 2025 segue la revoca del provvedimento dell'ex amministrazione Biden di ottobre. Ecco cosa stabilisce la deregolamentazione odierna
L'articolo Trump deregolamenta l’IA: fra pressioni



ECUADOR. Rivadeneira: “Queste elezioni potrebbero rappresentare l’ultima possibilità per il Paese”


@Notizie dall'Italia e dal mondo
Il 13 aprile si voterà per il secondo turno delle elezioni presidenziali. Un appuntamento cruciale per il destino del paese ma anche per quello del continente. Intervista a Gabriela Rivadeneira, direttrice



Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente


@Informatica (Italy e non Italy 😁)
Il concetto di fiducia è stato alla base di famosi attacchi informatici del passato, dal fiasco di Sony-DRM al caso Stuxnet fino a Riot Vanguard. Oggi sarebbe opportuno riflettere a chi decidiamo di concedere la fiducia, in termini digitali, fornendogli le “chiavi” dei nostri sistemi




Mauro Orletti – Però ci siamo divertiti
freezonemagazine.com/news/maur…
In libreria dall’11 aprile 2025 Un saggio narrativo, impertinente, sulla storia politica italiana: tra ideali, contraddizioni e trasformazioni sulla soglia del riassetto globale. Mauro Orletti delinea con ironia e spirito critico, un ritratto articolato e stratificato del nostro Paese che aiuta a comprendere le radici dell’attuale scenario politico. Con uno sguardo attento alle


Tracking the ISS Made Easy


If you made something blink, and now it’s time for you to make something move, something like a point-to-a-satellite tracker is a great idea. [Farid] made this moving arrow that always points at the ISS, and documented it nicely to boot.

And there’s a little bit of everything here, from orbital mechanics and fetching the two-line elements (TLE) from the web, to writing the code to translate that into the tabletop machine’s coordinate system. It looks like [Farid] hadn’t done much 3D CAD before, so he got a chance to stretch those muscles too. Finally, it served as an introduction to resource-constrained programming: “This was the first time I’ve had to think about the size of a compiled binary – the most frustrating part was figuring out that using a C++ stringstream was adding too much code to my binary.”

[Farid] is learning a lot here, and you might too. For instance, using pencil lead (graphite) as a lubricant on sliding 3D-printed parts is new to us, but makes sense. We’ll have to try that out.

And while this is a simple desktop tracker, with a lot more mechanical design, the same basics could be put to real use for pointing a receiver dish. Of course, who says you need fancy motors and computers to point a satellite dish anyway? If you work on your arm muscles a bit, you could become the satellite pointer.


hackaday.com/2025/04/07/tracki…



MEDIO ORIENTE. Altro che “disimpegno” americano, Trump riempie la regione di forze Usa


@Notizie dall'Italia e dal mondo
Le forze schierate tra il Mar Rosso e l’Oceano Indiano indicano
l’intenzione di Washington di scatenare offensive militari ovunque, a cominciare dall’Iran
L'articolo MEDIO ORIENTE. Altro che “disimpegno” americano, Trump riempie la



Oggi sciopero generale in Cisgiordania e Gerusalemme Est a sostegno di Gaza


@Notizie dall'Italia e dal mondo
Organizzazioni politiche di ogni orientamento hanno lanciato un appello per una mobilitazione in tutto il mondo a sostegno del popolo palestinese
L'articolo Oggi sciopero generale in Cisgiordania e Gerusalemme Est a sostegno di Gaza proviene da Pagine



Helen Burns – The Rain Caller
freezonemagazine.com/articoli/…
C’è una scena musicale italiana che, da tempo, continua a lasciare tracce di se sempre più evidenti e non certo trascurabili. Edoardo Buccheri (basso), Domenico Failla (voce), Walter Leotta (chitarra), Sebastiano Musco (chitarra), Salvo Vasta (batteria), sono i quattro ragazzi che dalla provincia catanese sono destinati a farsi conoscere sempre di più, in particolare da […]
L'articolo Helen Burns




L'insicurezza per decreto


altrenotizie.org/primo-piano/1…


ho partecipato alla petizione per chiedere a Mattarella di non firmare il decreto "sicurezza".
chi lo desidera può fare altrettanto al link actionnetwork.org/forms/mattar…

#dlsicurezza #ddlsicurezza #presidente #decretosicurezza




Il fine non giustifica i mezzi: "ProtectEU" è una pessima idea e ci farà molto male


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/protecte…
Chatcontrol, per sapere cos'è, consiglio di ascoltare il Tucci che, nel suo podcast Pillole di Bit #324 , in 14 minuti fa una panoramica sugli elementi essenziali della vicenda. un quarto d'ora speso bene. In alternativa,




nessun paese ex sovietico prenderebbe alla leggera o riconoscerebbe che putin e la russia sono cambiati e non hanno più mire espansionistiche nei loro confronti. e temo abbiano ragione. ci hanno messo 50 anni a riuscire a lasciare "madre" russia. credo non vogliano tornare da "madre" russia. la minaccia attuale in europa è la russia, non è certo la germania o l'italia. senza riconoscimento e identificazione della minaccia non c'è alcuna possibilità di difesa. ricordo che durante la seconda guerra mondiale le nazioni fasciste in europa erano due: germania e italia (e secondo me anche la russia). e l'italia ha la sua parte di porcherie, anche se con la sua impreparazione militare si può sostenere che è stata un peso per la germania ed ha aiutato quest'ultima a perdere.


il sostegno o la fiducia in trump temo si possa riassumere e sintetizzare in un unico modo: si tratta di gusto dell'orrido. pregi di trump? direi nessuno. e di certo neppure la sincerità, l'essere diretto, o la correttezza, visto che il suo modo di agire è chiedere e fare una cosa per ottenerne un'altra. trump considera come nemico al momento più che la cina la stessa europa. difficile considerarlo un alleato. o anche solo onesto. ed è pure difficile considerare sincere le sue parole visto che sostiene altro. la merce più preziosa è la fiducia, ed è facile perderla ma arduo riconquistarla. gli unici a beneficiare della "presidenza" trump negli usa sono dittatori di tutto il mondo, tipo cina, russia, corea del nord, iran, talebani, erdogan. non puoi combattere con successo un nemico se sei identico a lui. l'"uomo forte" aiuta solo l'"uomo forte". trump può piacere giusto a un sempliciotto.


Fonte principale delle informazioni sulla Resistenza è il testimone chiave dell’inchiesta di Felicita adrianomaini.altervista.org/fo…


Intervento del segretario Maurizio Acerbo alla manifestazione per la Pace promossa dal Movimento 5 Stelle a Roma il 5 aprile 2025.


Prima di morire
freezonemagazine.com/rubriche/…
Verso la fine del suo turno di lavoro, mio marito attendeva l’ora per andarsene, seduto sulla panchina sotto il portico dei servizi cimiteriali del Comune, quando vede uscire un anziano parecchio contrariato. Come al solito, alla ricerca di problemi da risolvere, spara un “Tutto bene?” “Eh, purtroppo no, l’impiegata mi ha detto che non si […]
L'articolo Prima di morire proviene da FREE ZONE MAGAZI
Verso la fine del suo


ALTERNATIVE #01: AMAZON


Comincia a essere chiaro a tutti quanto sia importante in questo momento STACCARSI DAI GRANDI MONOPÒLI americani.

Comincio dal n.1 nel commercio online: AMAZON (ma anche eBay).
Oltre al sacrosanto 'andiamo nei negozi', ci sono "marketplace" alternativi?
Non solo: c'è DI MEGLIO.
Scopriamo insieme queste vere e proprie chicche!

1) commercioVirtuoso (tante categorie)
Italiani, sostenibili e di qualità: i prodotti di questa giovane impresa promettono di venire incontro al commercio locale (acquisti dai negozi sul territorio), all'ambiente (la merce non deve percorrere mezzo mondo) e al valore della lentezza (opposta al "fast" del consumo usa-e-getta).

2) Bookdealer (libri)
Comprare dalle librerie indipendenti con la comodità di ordinare online: è questo l'obiettivo di questa iniziativa, che permette di trovare un libro in una delle librerie aderenti sul territorio nazionale e farselo recapitare anche direttamente a domicilio.

3) Emarketworld (tante categorie - no libri)
Un'altra startup italiana relativamente giovane, che si presenta come un marketplace onesto e con ottime recensioni, un vasto assortimento e la possibilità di trovare anche occasioni e prodotti ricondizionati.

4) PagineGialle Shop (tante categorie - no libri)
Sorprendentemente poco conosciuto, il marketplace di Pagine Gialle è molto assortito. Come su Amazon, i prodotti possono essere venduti dai singoli venditori o direttamente dallo Shop. Vale la pena di esplorarlo bene.
Da segnalare anche PagineGialle, che permette di trovare i negozi più vicini senza passare per Google Maps, e PGCasa, dove si possono reperire facilmente artigiani per tutti i piccoli e grandi lavori domestici.

5) Libri da Asporto (libri)
Non è un vero marketplace, ma un sito che raccoglie molte librerie aderenti, permettendo di trovare facilmente le più vicine sul territorio e di mettersi in contatto direttamente con loro (via email o whatsapp) per ordinare e farsi recapitare i libri anche a domicilio.

6) Subito (tante categorie)
Sicuramente più conosciuto (grazie anche alle campagne pubblicitarie), oltre ad essere un marketplace molto assortito, permette di pubblicare annunci e si configura perciò come una delle alternative nostrane che possono competere anche con eBay (tuttavia senza possibilità di asta).

7) Il Fedimercatino
E per restare nel Fediverso, che dire di questa bella iniziativa no-profit federata, collegata alla comunità Lemmy @Il Mercatino del Fediverso 💵♻️? Il "Mercatino delle Pulci Online Eco-Sostenibile del fediverso" è un piccolo e giovanissimo spazio (in espansione!) nato per contrastare la cultura dello spreco, ridurre i rifiuti e promuovere la filosofia del "Regalo Consapevole" (ma è possibile vendere o acquistare prodotti con prezzi fino a 299€). Leggete bene la pagina about!

8) StrumentiMusicali / MercatinoMusicale (strumenti musicali, apparecchiature e accessori)
Tra i tanti siti specializzati in una sola categoria, presento questo (anche per... deformazione professionale), che ho sempre trovato affidabile, ben fornito e di riferimento nel mondo musicale.
Il Mercatino è inoltre un sito dove mettere e trovare annunci per ottime occasioni.

#Amazon #noamazon #degafam #eBay #NoEbay #buyeuropean #compraeuropeo #compraitaliano #monopolio #alternative #marketplace



a quando la grazia a stupratori e serial killer di donne? ma trump un briciolo di decenza morale non ce l'ha? è un mostro 100%?


La mia recensione su Free Zone Magazine!
freezonemagazine.com/articoli/…



Bunbury e il call center: "...scusi posso?". Ma anche NO


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/inbound-…
Premessa 1 A volte non c'è modo di distinguere una bugia da un errore. Altre volte la differenza è lampante e l'unica cosa saggia sarebbe tacere. I call center non sono tutti uguali, alcuni sono buoni e sono semplicemente a nostra

reshared this



L’ultima presentazione di “Gente con la chitarra”. Intendo proprio l’ultima, è arrivato il momento di pensare ad altro. Ed è avvenuta in una cornice speciale e in un modo speciale.
radiotarantula.wordpress.com/2…


sia ben chiaro... essere pacifisti veri e sopratutto portatori di pace nel mondo e nella propria vita è altro....

fanpage.it/politica/putiniani-…



anche in russia ci sono manifestazioni per la pace? no? potrebbe voler dire qualcosa... anche tipo che in un conflitto la pace si fa solo in 2... o in zero... ma mai in 1.


"Giù le mani" gli americani scendono in piazza contro le politiche di Trump


Gli organizzatori hanno affermato di aver ricevuto quasi 250.000 adesioni alle manifestazioni contro le politiche trumpiane sulla gestione dei sussidi della previdenza sociale, i licenziamenti dei dipendenti federali, gli attacchi alle tutele dei consumatori e alle politiche anti-immigrazione e gli attacchi alle persone transgender. Le proteste sono anche contro il coinvolgimento di Elon Musk nel governo federale.

agi.it/estero/news/2025-04-05/…




Nonostante


altrenotizie.org/spalla/10634-…


GAZA. Un video conferma la strage dei 15 paramedici a Rafah


@Notizie dall'Italia e dal mondo
Le immagini, trovate sul telefono cellulare di una delle vittime, sono state diffuse dal New York Times. Confermano che i mezzi di soccorso si muovevano con le luci accese e le insegne ben visibili prima di essere colpiti. Israele sosteneva il contrario
L'articolo GAZA. Un video



Anita Camarella e Davide Facchini – Silence Diggers
freezonemagazine.com/articoli/…
Quando Anita Camarella e Davide Facchini spariscono per qualche mese sai per certo che puoi trovarli a Nashville, dove hanno la loro vera casa artistica, con la loro famiglia artistica. E se sai che sono a Nashville puoi aspettarti che tornino con una valigia piena di canzoni. E la valigia dell’ultima trasferta americana conteneva dieci […]
L'articolo


Amore


Amiamoci gli uni gli altri; perché l’amore è da Dio, e chiunque ama è nato da Dio e conosce Iddio.

Gianni Russu doesn't like this.



Fede


La fede è fondamento delle cose che si sperano e prova di quelle che non si vedono.

Gianni Russu doesn't like this.



Nadia Anjuman
freezonemagazine.com/articoli/…
Le donne non esistono. Le donne sopravvivono a malapena. Sono versi di Nadia Anjuman, poetessa afghana nata il 27 dicembre 1980 e morta, assassinata. il 4 novembre 2005, poco dopo essere diventata madre di una bambina di sei mesi. Nadia è nata ad Herat, la città dei poeti, ma anche la città con il più […]
L'articolo Nadia Anjuman proviene da FREE ZONE MAGAZINE.
Le donne non esistono. Le donne sopravvivono a malapena. Sono



Rifondazione Comunista parteciperà domani, con lo nostro storico bandierone della pace di 25 metri, che fece la prima apparizione nelle mobilitazioni contro la guerra del Golfo del 1991, alla manifestazione nazionale contro il piano Rearm Europe e le politiche antipopolari del governo Meloni. Dopo la nostra manifestazione del 15 marzo in Piazza Barberini quella proposta [...]

reshared this




Stefano Galieni

C’è un’idea, che cerca di tradursi in vero e proprio impianto ideologico fondativo, che sta attraversando tutta l’Europa e che si esprime ai massimi livelli in paesi culturalmente e politicamente oggi fragili come l’Italia. Ai valori della destra dichiarata, che si richiamano ad un nazionalismo esasperato, ad un culto della “patria bianca e cattolica”, fa da contraltare il pensiero rabberciato di un sedicente mondo progressista e democratico che ha trovato un suo apogeo nella Piazza del Popolo del 15 marzo scorso, che poneva al centro del proprio esistere l’idea di Europa. Ma quale Europa? Non certo quella di Ventotene e nemmeno quella che, negli anni della decolonizzazione, della scoperta di una produzione culturale e politica diffusa e plurale, si apriva al mondo e si interrogava. L’Europa della guerra si fa “nazione” e ribadisce in maniera ignorante, arrogante e suprematista, la propria centralità presente, passata e futura. Poco importa se nel presente l’UE è frammentata e divisa e se nel futuro è destinata ad essere un continente vecchio, probabilmente in via di estinzione, l’importante è affermare che tutto quanto c’è di migliore sul pianeta sia considerato merito e quindi ad esclusivo appannaggio di questa misera porzione di mondo. Inutile analizzare le contraddizioni dei personaggi che si sono alternati sul palco della piazza romana, addobbata di bandiere UE, (perché Unione ed Europa sono considerati sinonimi anche nei confini), questo è quanto la cultura mainstream e di mercato impone oggi come unica, conformista, proposta e i protagonisti non meritano neanche di essere citati. Ma una riflessione è urgente e necessaria, da sinistra, per affrontare il nodo non risolto di una battaglia delle idee che in tali ambiti non ha né spazio né diritto di cittadinanza. E si prova a partire da una concezione rattrappita della storia, imbottita di eurocentrismo in salsa bellica, secondo cui arte, cultura, sono esclusivo patrimonio “nostro”, il resto del mondo non avrebbe, in base a tale concezione, prodotto mai nulla di rilevante. Un principio sconcertante che fa tabula rasa di civiltà millenarie, con cui abbiamo relazioni di ogni tipo ma che si prova a considerare da questo punto di vista subalterne e soprattutto incompatibili. Si prova a dimenticare il fatto che le prime tracce di scrittura giungono dal mondo sumero. E ovviamente si rimuove il fatto che il primo testo scritto di cui si ha notizia risalga al 2880 AC ad opera di Ptahhotep, visir di un faraone della V dinastia. Le cifre con cui facciamo oggi di conto, i metodi utilizzati per i complessi calcoli che regolano la nostra vita, sono arabe al punto che lo stesso termine “algebra” (unione o completamento), utilizzato dal matematico persiano Muḥammad ibn Mūsā al-Khwārizmī, risalgono a circa 1300 anni fa. I suoi studi affondano le radici nella storia millenaria dell’Antico Egitto e delle civiltà mesopotamiche, ma questo sembra, è il caso di dirlo, non contare nulla.

Un razzismo di fondo che ha radici nella storia europea, ma che sembrava essere stato affrontato nei decenni passati, almeno da una parte del mondo culturale e artistico più aperto, sembra essere stato rimosso con un colpo di spugna. Si cerca di re-imporre, sempre secondo una logica di dominio, l’idea che il pianeta non sia mai stato plurale, che i paesi esistenti fuori dai confini della nostra fortezza, non abbiano radici in civiltà millenarie, si pensi a Cina, Giappone, Subcontinente indiano, si cerchi almeno di conoscere quanto accaduto nell’America precolombiana o nel continente africano prima delle invasioni europee e tanto altro ancora. Invece prevale uno sguardo miope, ipocrita e patetico, utile unicamente a lasciare l’illusione che ancora oggi possa avere un futuro un continente che ha vissuto per secoli sulla depredazione e i genocidi. Recentemente è stato pubblicato per “Asino d’oro”, un gran bel libro di ricerca interdisciplinare sulle radici del razzismo, dal titolo “Esseri umani uguali”- Nel volume si alternano spunti di ricerca in merito alle diverse forme di razzismo italiano, partendo da approcci fra loro, solo apparentemente, distanti (medicina, filosofia, attualità politica) intervallati da interviste a personalità del mondo intellettuale che hanno subito o subiscono ancora, forme di discriminazione fondate sul colore della pelle. Il testo, molto puntuale e frutto dell’interconnessione fra diversi autori e autrici, a loro volta provenienti da esperienze diverse, tocca un punto, ad avviso di chi scrive, nodale, nel capitolo inerente alla filosofia. Ci si interroga sulla nascita del razzismo (si pensi alla definizione dei popoli “barbari, in cui peraltro rientravano buona parte di quelli europei) per giungere all’illuminismo di Voltaire fino ad incontrare padri del pensiero filosofico moderno come Hegel e Kant. La filosofia di quel periodo – e poco è cambiato nel secolo successivo – è coeva all’epoca delle esplorazioni, soprattutto in Africa, che immediatamente si traducevano in espansione coloniale, nella tratta degli schiavi, nell’accaparramento delle risorse. Gli imperi sorti su tali rapine si fondarono sulla presunzione che, nei filosofi citati già trova compiutezza, secondo cui le popolazioni con cui si veniva a contatto non avevano storia, non erano composte da veri e propri esseri umani, andavano civilizzati, costretti alla religione dominante (quella cristiana con le sue varianti), comunque appartenevano ad un’altra specie – si utilizzava la parola “razze “da considerare inferiori, al massimo adatte a lavori di fatica e su cui esercitare il comando dell’uomo bianco. Nelle elucubrazioni di chi non entrò poi mai fisicamente nel “Cuore di tenebra” di Conrad, si passò dalla costruzione del mito del “buon selvaggio” di Rousseau, non contaminato dal peccato originale, ad una demonizzazione di persone considerate prive di freni inibitori, pigri, indolenti, da educare, magari con la frusta, come eterni bambini. L’espansione coloniale permise di estendere tale concezione su gran parte del pianeta che venne considerato semplicemente non solo inferiore ma senza storia. Non bastarono le scoperte scientifiche, architettoniche, astronomiche, prodotte nell’America precolombiana né tantomeno l’incontro con realtà complesse in termini di cosmogonia e di visione del mondo come quelle dell’India eccetera.

Molto più tardi e anche grazie all’esplosione dei grandi movimenti di decolonizzazione, si dovette fare i conti con l’ampiezza straordinaria di chi aveva percorso strade simili a quelle europee, con qualche migliaio di anni di anticipo. E se il Ramayana, primo poema redatto in sanscrito di cui si rintraccia l’autore, Vālmīki, risale probabilmente al II secolo AC, gli scritti di Confucio, in Cina al 770 AC, quasi in contemporanea alla leggendaria nascita di Roma. Sono ignoti gli autori de Il libro dei morti, raccolta di formule elaborata intorno al 1550 AC. Questi esempi non vogliono servire a stabilire primazie, quanto a far digerire a coloro che celebrano l’Europa come alfa e omega di tutto, che la letteratura, come ogni altra forma di espressione umana, ha origini poligenetiche e si è sviluppata in base a contesti diversi. E così le forme di organizzazione politica, chi era in Piazza del Popolo ignora o ha dimenticato che l’Impero del Mali, nell’Africa Occidentale, ha origini nel nostro Medioevo XIII secolo, e raggiunse, prima dell’arrivo degli europei, una popolazione di quasi 50 milioni di persone. Ancor prima, nell’VIII secolo AC in quella che i romani denominavano poi Nubia, nacque un regno, D’mt, da cui trae origine l’attuale Etiopia. Questo mentre il “celeste impero” della Cina nasceva nel III secolo AC, tardi se confrontata con la Civiltà della valle dell’Indo, 3000 anni AC, in parallelo con il mondo mesopotamico e in piena età del bronzo. E perché ignorare gli olmechi che costituirono, nell’area mesoamericana, odierno Messico, una delle prime civiltà pre-colonizzazione, fra il 1400 e il 400 a.c.? Ancora va ripetuto, non si tratta di assegnare quanto di togliere primati ed abolire gerarchie atte a motivare ogni forma di oppressione e discriminazione. Se la piazza dell’Europa si forma sul principio di essere fondante del pianeta, dimostra un’arretratezza e uno spirito neocoloniale e profondamente razzista mai superato. E va notato come nelle performance in cui si sono esibiti i rappresentanti di questa “Europa Make Again”, siano spariti gli immensi romanzieri russi che è assurdo non ascrivere anche al patrimonio culturale collettivo. La logica di guerra e di costruzione del nemico porta addirittura a dimenticare coloro che fino a pochi anni fa erano importanti partner, passi per i paesi nordafricani che si affacciano sul Mediterraneo, abbandonati al loro destino e considerati estranei da almeno 60 anni, ma se anche Cechov, Dostoevskij e Tolstoj, devono sparire dall’orizzonte, tutto diviene più ridicolo. Come se durante la Seconda guerra mondiale tutte le potenze alleate avessero deciso, di comune accordo, di bandire Dante, Petrarca o Mann. Quello che da alcune voci di quella piazza, le più autocentrate, è messo da parte, attiene anche al non rendersi conto che già da decenni, ma ancor più oggi, il processo iniziato con la conquista – non scoperta – delle Americhe e a seguire con la spartizione del pianeta, è irrimediabilmente finito ed oggi l’UE, anche militarmente ed economicamente, è una forza fra le altre, in cui si concentrano ancora le ricchezze del mondo ma che non ha alcuna reale spinta propulsiva.

Ma, da ultimo, siamo convinti veramente che tale approccio costituisca una dimostrazione di inadeguatezza che attiene unicamente all’Europa guerrafondaia di destra o liberal progressista? Se mi si permette un punto di vista individuale, nutro seri dubbi. Anche nella nostra sinistra internazionalista e contraria alle guerre, permangono elementi, dovuti certamente anche alla scarsa conoscenza ed a una micidiale depoliticizzazione del Paese che avviene in contemporanea con una sua profonda mutazione in senso pluriculturale della società. Dietro ai tanti “nuovi visi” che incontriamo, spesso ci sono millenni di storia e formidabili esperienze politiche, artistiche, letterarie, musicali, frutto di cosmogonie composite di cui ignoriamo completamente l’esistenza. Da decenni è giunto il tempo, mai completamente affrontato, di una decolonizzazione della nostra cultura, della presa d’atto che questa costituisce una forma sociale aggregante ma non l’unica, che la sola soluzione è nel riconoscerne in maniera paritaria, evitando, ovviamente ogni relativismo, le altre esperienze in circolazione. Decolonizzare non è unicamente riconoscere i crimini commessi dai propri passati governanti quanto, soprattutto, guardare al presente e al futuro con occhi radicalmente diversi. Magari pronti a scorgere nell’intuizione politica, economica, artistica, ecologista, femminista, che arriva da diversi angoli del pianeta, una chiave per comprendere se stessi e per affrontare il futuro non in solitudine ma nella complessità, con l’intenzione di cambiare il mondo, non in nome di una “civiltà” ma in quello di un’alternativa prospettiva per tutte e tutti.