Pazienti INconsapevoli - allerta per la vasta truffa in corso.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pazienti…
Io le odio le applicazioni usate dai medici pigri e, a causa di una di queste, è allarme rosso, defcon 1, catastrofe globale! Chiunque abbia acquistato in una delle 112 farmacie che hanno attivato Medical Live -
This Week in Security: ID Breaches, Code Smell, and Poetic Flows
Discord had a data breach back on September 20th, via an outsourced support contractor. It seems it was a Zendesk instance that was accessed for 58 hours through a compromised contractor user account. There have been numbers thrown around from groups claiming to be behind the breach, like 1.6 Terabytes of data downloaded, 5.5 million user affected, and 2.1 million photos of IDs.
Discord has pushed back on those numbers, stating that it’s about 70,000 IDs that were leaked, with no comments on the other claims. To their credit, Discord has steadfastly refused to pay any ransom. There’s an interesting question here: why were Discord users’ government issued IDs on record with their accounts?
The answer is fairly simple: legal compliance. Governments around the world are beginning to require age verification from users. This often takes the form of a scan of valid ID, or even taking a picture of the user while holding the ID. There are many arguments about whether this is a good or bad development for the web, but it looks like ID age verification is going to be around for a while, and it’ll make data breaches more serious.
In similar news, Salesforce has announced that they won’t be paying any ransoms to the group behind the compromise of 39 different Salesforce customers. This campaign was performed by calling companies that use the Salesforce platform, and convincing the target to install a malicious app inside their Saleforce instance.
Unity
[RyotaK] from Flatt Security found an issue in the Unity game engine, where an intent could influence the command line arguments used to launch the Unity runtime. So what’s an intent?
On Android, an Intent is an object sent between applications indicating an intention. It’s an intra-process messaging scheme. So the problem here is that when sending an intent to a Unity application on Android, a command line option can be included as an extra option. One of those command line options allows loading a local library by name. Since a malicious library load results in arbitrary code execution, this seems like a pretty big problem.
At first it seems that this doesn’t gain an attacker much. Doesn’t a malicious app already need to be running on the device to send a malicious intent? The reality is that it’s often possible to manipulate an innocent app into sending intents, and the browser is no exception. The bigger problem is that a malicious library must first be loaded into a location from which the Unity app can execute. It’s a reasonably narrow window for practical exploitation, but was still scores an 8.4 severity. Unity has released fixes for versions all the way back to 2019.1.
Code Smell: Perl?
We have two stories from WatchTwr, packed full of the sardonic wit we have to expect from these write-ups. The first is about Dell’s UnityVSA, a Virtual Storage Appliance that recently received a whole slew of security fixes for CVEs. So WatchTowr researchers took a look at the patch set from those fixes, looking for code smell, and found… Perl?
Turns out it wasn’t the presence of Perl that was considered bad code smell, though I’m sure some would argue that point. It was the $exec_cmd
variable that wasn’t escaped, and Perl backticks were used to execute that string on the system. Was there a way to inject arbitrary bash commands into that string? Naturally, there is. And it’s a reasonably simple HTTP query to run a command. A security advisory and updated release was published by Dell at the end of July, fixing this issue.
Poetic Flow of Vulnerabilities
There’s an active exploitation campaign being waged against Oracle E-Business Suite instances, using a zero-day vulnerability. This exploit works over the network, without authentication, and allows Remote Code Execution (RCE). It appears that a threat group known as Graceful Spider, another great name, is behind the exploitation.
The folks at WatchTowr got their hands on a Proof of Concept, and have reverse engineered it for our edification. It turns out it’s a chain of little weaknesses that add up to something significant.
It starts with a Server-Side Request Forgery (SSRF), a weakness where a remote service can be manipulated into sending an additional HTTP request on to another URL. This is made more significant by the injection of a Carriage Return/Line Feed (CRLF) attack, that allows injecting additional HTTP headers.
Another quirk of the PoC is that it uses HTTP keep-alive to send all of the malicious traffic down a single HTTP session. And the actual authentication bypass is painfully classic. A /help
path doesn’t require authentication, and there is no path traversal protection. So the SSRF connection is launched using this /help/../
pattern, bypassing authentication and landing at a vulnerable .jsp
endpoint.
That endpoint assembles a URL using the Host:
header from the incoming connection, and fetches and parses it as an eXtensible Stylesheet Language (XSL) document. And XSL documents are unsafe to load from untrusted sources, because they can lead directly to code execution. It’s a wild ride, and a great example of how multiple small issues can stack up to be quite significant when put together.
Bits and Bytes
Caesar Creek Software did an audit on a personal medical device and found issues, but because fixes are still being reviewed by the FDA, we don’t get many details on what exactly this is. Reading between the lines, it sounds like a wearable glucose monitor. It’s based on the nRF52 platform, and the best bit of this research may be using power line fault injection to get Single Wire Debug access to the MCU. They also found what appears to be a remote leak of uninitialized memory, and a Bluetooth Low Energy Man in the Middle attack. Interesting stuff.
And finally, [LaurieWired] has a great intro to the problem of trusting trust with a bit of bonus material on how to build and obfuscate quines while at it. How do you know your compiler binary doesn’t have malware in it? And how do you establish trust again? Enjoy!
youtube.com/embed/Fu3laL5VYdM?…
La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, legata a Windows XP. Per anni, questa sequenza di caratteri è stata sinonimo di software pirata, ma oggi emerge una verità diversa.
Dave W. Plummer, storico ingegnere Microsoft e creatore del sistema di attivazione Windows Product Activation (WPA), ha confermato che quella chiave non fu generata da un crack, bensì frutto di una grave fuga di dati interna.
Secondo Plummer, la chiave era stata concepita come Volume License Key (VLK) destinata esclusivamente alle aziende, per consentire installazioni multiple e automatizzate di Windows XP. Tuttavia, a causa di un errore di gestione e di scarsa vigilanza, il codice trapelò all’esterno, diffondendosi rapidamente tra hacker e comunità di pirateria. Da quel momento, fu condiviso ovunque in rete, permettendo a chiunque di installare copie non autorizzate del sistema operativo.
Come funzionava il sistema di attivazione
Nelle prime versioni di WPA, il processo di convalida di Windows XP prevedeva la generazione di un ID hardware basato su CPU, RAM e altri componenti del computer. Tale ID, insieme alla chiave del prodotto, veniva inviato ai server Microsoft per la verifica dell’autenticità.
Se la chiave risultava sospetta o non corrispondeva a un profilo valido, il sistema segnalava l’installazione come non genuina.
Tuttavia, essendo la chiave FCKGW un codice aziendale ufficiale, essa figurava nella whitelist del sistema di attivazione. Ciò significava che, durante l’installazione, bastava selezionare “Sì, possiedo un codice Product Key” e inserirla per bypassare completamente la verifica, senza necessità di attivazione o limiti di tempo.
L’impatto della diffusione
L’assenza di controlli effettivi rese la chiave estremamente appetibile. In breve tempo, CD e immagini ISO di Windows XP “pre-attivati” iniziarono a circolare in rete, rendendo la pirateria di XP un fenomeno di massa.
Persino i primi aggiornamenti di sicurezza non erano in grado di individuare le copie illegittime, poiché il sistema non associava alcun ID hardware al codice di licenza.
Con il tempo, Microsoft inserì FCKGW nella propria blacklist, impedendone l’uso nelle versioni successive. A partire dal Service Pack 2 (SP2), la chiave e il meccanismo VLK originario furono completamente rimossi, segnando la fine di una delle più celebri fughe di dati nella storia del software.
L'articolo La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 proviene da il blog della sicurezza informatica.
Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale
Durante un’intervista con Jim Cramer, conduttore del programma Mad Money, il CEO di NVIDIA, Jen-Hsun Huang, ha ricordato un episodio chiave del passato che lo vide protagonista insieme a Intel.
L’intervista, riportata il 9 ottobre da Fast Technology, ha rivelato dettagli interessanti sull’evoluzione del rapporto tra le due aziende, un tempo acerrime concorrenti e oggi partner strategici.
All’inizio degli anni 2000, Intel rappresentava il punto di riferimento assoluto nel settore informatico, con una posizione dominante sia nei prodotti consumer che in quelli professionali. In quel periodo, NVIDIA collaborava con Intel per la produzione di chipset, ma successivamente decise di sviluppare internamente la propria tecnologia.
Questa scelta generò una controversia legale relativa ai diritti di licenza, che si concluse con una vittoria per NVIDIA. Nel corso dell’intervista, Huang ha ricordato ironicamente quel periodo dichiarando che “Intel ha trascorso 33 anni cercando di distruggerci”, sottolineando però che si trattava di un commento scherzoso.
Oggi, la situazione è completamente diversa: le due società collaborano attivamente.
Huang ha spiegato che la chiave di questa nuova alleanza risiede nella sua amicizia personale con l’attuale CEO di Intel, Lip-Bu Tan.
Secondo il numero uno di NVIDIA, la cooperazione tra le due aziende rappresenta un passo importante verso una sinergia strategica nel campo dell’hardware per l’intelligenza artificiale, settore in rapida trasformazione.
“Non siamo più rivali, ma amici”, ha concluso Huang, evidenziando come la competizione del passato si sia trasformata in un rapporto di collaborazione che punta a rafforzare entrambe le parti nel nuovo panorama tecnologico globale.
L'articolo Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale proviene da il blog della sicurezza informatica.
Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand
È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l’esecuzione di codice remoto (RCE) manipolando il parametro ProxyCommand e la gestione dei caratteri della shell.
Lo sfruttamento è possibile anche con protezioni contro i metacaratteri standard della shell, a causa dell’uso di caratteri di controllo ed errori di sintassi che non interrompono l’esecuzione dei comandi in alcune shell.
OpenSSH fornisce il meccanismo ProxyCommand per la connessione tramite un proxy intermedio. In genere, viene utilizzato in questo modo: ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p . Tuttavia, nella configurazione di ~/.ssh/config, se viene specificato %r, il nome utente potrebbe contenere caratteri di controllo.
Sebbene la maggior parte dei caratteri pericolosi siano filtrati, come ;, |, (, ), &, in precedenza non filtrati erano “\n” (nuova riga), $, [ e altri, che in alcune shell possono modificare il comportamento del comando. Questo comportamento consente a un aggressore di costruire un valore di nome utente falso contenente un comando dannoso dopo l’errore sulla prima riga.
Se un repository Git contiene un sottomodulo dannoso con un URL del tipo url = “$[+]nsource poc.sh n@foo.example.com :foo”, e l’utente ha la seguente riga in ~/.ssh/config: ProxyCommand some-command %r@%h:%p, la clonazione con git clone –-recursive eseguirà la seconda riga (source poc.sh) se la shell utilizzata è Bash, Fish o csh. Ciò è possibile perché l’errore di sintassi $[+] causa un’interruzione di riga. Zsh, a differenza di altre shell, interrompe automaticamente tali errori.
Teleport è uno degli strumenti interessati, che genera un ProxyCommand con %r nella configurazione tsh. Questo consente a un aggressore che conosce il nome del cluster di avviare un attacco tramite sottomoduli git.
La patch OpenSSH abilita il filtraggio rigoroso dei caratteri di controllo nella funzione valid_ruser(): if (iscntrl((u_char)s[i])) return 0;. Si consiglia inoltre: aggiornare a OpenSSH 10.1; modificare ProxyCommand per utilizzare gli apici singoli: ‘%r’ per evitare interpretazioni; disabilitare SSH nei sottomoduli: git config –global protocol.ssh.allow user; disabilitare i gestori URL per ssh:// se consentono i caratteri di controllo; passare a shell con un comportamento più rigoroso (ad esempio Zsh).
Sebbene l’attacco richieda una configurazione specifica , è un ulteriore esempio della complessità e dell’imprevedibilità delle interazioni tra git, SSH e gli interpreti shell. Anche senza uno sfruttamento diretto, tali vulnerabilità dimostrano l’importanza di una gestione rigorosa dell’input utente negli strumenti da riga di comando e di automazione.
L'articolo Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand proviene da il blog della sicurezza informatica.
Festival della Missione: “Il volto del Creato”, dibattito con Ronchi, Tossani e Moro. “Siamo parte di un destino collettivo” - AgenSIR
“La salvezza sarà di tutti o non sarà una vera salvezza”, poiché siamo tutti “missionari chiamati alla corresponsabilità”.Gianni Borsa (AgenSIR)
7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo
Due vulnerabilità critiche nell’archiviatore 7-Zip consentivano l’esecuzione di codice remoto durante l’elaborazione di file ZIP. Le falle riguardano il modo in cui il programma gestisce i collegamenti simbolici all’interno degli archivi, consentendo l’attraversamento delle directory e la sostituzione dei file di sistema.
I problemi sono tracciati con gli identificatori CVE-2025-11002 e CVE-2025-11001. In entrambi i casi, un aggressore deve semplicemente preparare un archivio ZIP con una struttura speciale, inclusi link che puntano a directory esterne.
Quando una versione vulnerabile di 7-Zip decomprime tale archivio, il programma segue il link ed estrae il contenuto oltre la cartella di destinazione. Ciò consente la sostituzione o l’iniezione di componenti dannosi in aree critiche del sistema.
Un potenziale attacco potrebbe apparire così: viene creato un archivio contenente un elemento che fa riferimento, ad esempio, a una libreria dannosa nella directory system32. Se un file di questo tipo viene decompresso da un processo con privilegi di amministratore, la libreria viene inserita nella directory di sistema e può essere avviata automaticamente, tramite un’utilità di pianificazione o quando viene caricato un modulo necessario. Lo sfruttamento non richiede privilegi elevati; è sufficiente l’interazione dell’utente con l’archivio dannoso.
Secondo i team di ricerca, la minaccia è particolarmente pericolosa per i sistemi aziendali in cui i file ZIP vengono elaborati automaticamente, ad esempio durante i backup, la condivisione di file o l’installazione di aggiornamenti. In tali scenari, l’iniezione di codice arbitrario potrebbe compromettere l’intera infrastruttura.
Gli sviluppatori di 7-Zip hanno risolto le vulnerabilità nella versione 25.00. L‘aggiornamento implementa un controllo rigoroso del percorso e blocca i link simbolici che si estendono oltre la directory di estrazione. Gli autori del problema sono stati avvisati il 2 maggio 2025, con una correzione pubblicata il 5 luglio e un annuncio pubblico il 7 ottobre.
Gli esperti raccomandano di installare la versione più recente del programma e di controllare i sistemi che decomprimono automaticamente gli archivi. I segnali di un hack possono includere la presenza di librerie o file eseguibili sconosciuti in directory protette e la presenza di file ZIP con percorsi sospettosamente lunghi.
Mantenere il software aggiornato, controllare i registri delle transazioni e filtrare i contenuti degli archivi rimangono difese affidabili contro tali attacchi.
L'articolo 7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo proviene da il blog della sicurezza informatica.
Nuovi santi: in uscita una biografia di José Gregorio Hernández, “il medico del popolo”
“Il primo santo del Venezuela”. È il titolo della biografia che Manuela Tulli, vaticanista dell’Ansa, firma per i tipi delle edizioni Ares di Milano.
Why you should Psychedelicare: Help us promote Psychedelics in healthcare, through an European Citizens’ Initiative.
The European Pirate Party is proud to officially endorse the European Citizens’ Initiative for Psychedelic Assisted Therapy, a campaign calling on the European Commission to support research, access, and responsible regulation of psychedelic-assisted therapy.
Mental health remains one of the most pressing public health challenges of our time. Across Europe, millions of people are struggling with depression, PTSD, anxiety disorders and other mental health conditions. Traditional treatment options do not work for everyone — which is why new, evidence-based approaches are urgently needed.
Psychedelic-assisted therapy has shown strong clinical potential in recent research, but legal barriers, outdated stigma, and lack of harmonized EU policies continue to block progress. This ECI aims to change that by calling for a European strategy to support scientific research, training, and safe access to these therapies under medical supervision.
“This is an important opportunity for the EU to take mental health seriously and to base its decisions on science rather than outdated fear. Psychedelic-assisted therapy offers real hope to many people for whom existing treatments are not enough. Supporting research and responsible regulation is not just sensible policy — it’s a matter of human dignity.”
— Florian Roussel, Chair of the European Pirate Party
The European Pirates stand firmly for evidence-based policy, personal autonomy, and human rights. We believe mental health policy should be guided by scientific evidence and respect for individual choice, not by stigma or fear.
This European Citizens’ Initiative is a unique democratic tool that allows citizens to place issues directly on the EU agenda — but it needs one million signatures to succeed.
Sign the initiative today and help us push the EU toward a modern, rational, and compassionate approach to mental health care. Every signature counts.
Ho visto uno comprare un pezzo di Grana all'Autogrill.
Prima volta in 56 anni.
Con quello che l'avrà pagato poteva diventare socio di maggioranza in un caseificio...
Poliversity - Università ricerca e giornalismo reshared this.
Piero Ignazi a TPI: “Ecco perché Gaza riempie le piazze ma non le urne”
@Politica interna, europea e internazionale
Piero Ignazi, il centrosinistra è reduce dalla sconfitta alle elezioni regionali nelle Marche e in Calabria. Nelle Marche, in particolare, secondo alcuni osservatori, si è dato molto spazio alla questione palestinese e poco ai problemi dei cittadini. Lei
Niente Nobel per Trump, la Casa Bianca: "Il Comitato antepone la politica alla pace"
se c'è una persona lontana dalla politica è proprio la vincitrice del nobel... e poi hanno letto le ragioni del nobel? sembra la descrizione di trump? eppure quelle sono ragioni valide per avere il nobel. quanto ci si avvicina trump? essere contro le dittature. essere per i più poveri. essere per chi non ha poteri forti. davvero questa sembra essere la stessa chiave di lettura applicabile a trump? con quello che ha fatto negli stati uniti e nel mondo? a partire dal suo "piano di sviluppo" per gaza?
Carte in dimora
@Politica interna, europea e internazionale
La Fondazione Luigi Einaudi aderisce all’iniziativa “Carte in dimora” Visita gratuitamente i nostri archivi sabato 11 ottobre 2025, dalle ore 11:00 alle 13:00
L'articolo Carte in dimora proviene da Fondazione Luigi Einaudi.
Ministero dell'Istruzione
📣 #Scuola, da oggi alle ore 14 fino alle ore 23.59 del 29 ottobre 2025 si potrà presentare istanza di partecipazione alle procedure concorsuali ordinarie per posti comuni e di sostegno nella scuola dell'infanzia, primaria e nella scuola secondaria.Telegram
“Disarmare le parole”. A Perugia l’iniziativa di Articolo21 che precede la marcia della pace
@Giornalismo e disordine informativo
articolo21.org/2025/10/disarma…
Si è aperta con una foto dietro uno striscione l’iniziativa di Articolo21 dal titolo “Disarmare le
Ben(e)detto del 10 ottobre 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 10 ottobre 2025 proviene da Fondazione Luigi Einaudi.
Festival della Missione: Antonietta Potente, riflessione spirituale su “Bere al proprio pozzo”. Un migliaio finora i partecipanti - AgenSIR
(Torino) Il Festival della Missione non è solo riflessione, dibattiti, ascolto di testimoni. È anche spiritualità.Gianni Borsa (AgenSIR)
Genomische Daten von Neugeborenen: „Das würde ganz neue Begehrlichkeiten wecken“
La California precede l'UE con la norma sulla gestione centralizzata dei Cookie.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/banner-k…
L'8 ottobre il governatore della California ha firmato tre provvedimenti incentrati sulla privacy. Non è una novità, da quelle parti sono piuttosto rigorosi in materia, anzi, sono avveniristici rispetto agli altri stati
I russi hanno qualche problema con l'HIV
8 agosto 2025 I malati di HIV tra il personale dell'esercito russo sono aumentati di 40 volte dall'inizio della guerra. A scriverlo è il Moscow Times: Nel 2016, l'1% della popolazione russa era infetta da HIV.Quora
GAZA. Tregua in vigore, ma bombardamenti anche questa mattina
@Notizie dall'Italia e dal mondo
Nonostante l’accordo di cessate il fuoco la tensione resta alta, mentre la popolazione civile attende aiuti e sicurezza
L'articolo GAZA. Tregua in vigore, ma bombardamenti anche pagineesteri.it/2025/10/10/med…
Tregua a Gaza, in Cisgiordania scatta la vendetta contro i palestinesi
@Notizie dall'Italia e dal mondo
Coloni attaccano coltivatori e palestinesi nella Cisgiordania occupata, sfogando la propria rabbia per l'accordo di cessate il fuoco firmato tra Israele e Hamas. I militari amplificano raid e arresti
L'articolo Tregua a Gaza, in Cisgiordania scatta la vendetta
like this
Come ricorda il Comitato per il Nobel, nell’ultimo anno, “Machado è stata costretta a vivere in clandestinità. Nonostante le gravi minacce alla sua vita, è rimasta nel Paese, una scelta che ha ispirato milioni di persone. Quando i regimi autoritari prendono il potere, è fondamentale riconoscere i coraggiosi difensori della libertà che si ribellano e resistono. La democrazia dipende da persone che si rifiutano di rimanere in silenzio, che osano farsi avanti nonostante i gravi rischi e che ci ricordano che la libertà non deve mai essere data per scontata, ma deve sempre essere difesa – con le parole, con coraggio e con determinazione”
non sembra la descrizione di trump... può darsi che è per questo che trump non è stato scelto. fra l'altro avendo varato il nuovo nome da ministero della difesa a ministero della guerra, forse meriterebbe più un nobel della guerra.
María Corina Machado vince il Premio Nobel per la Pace 2025: chi è
Leggi su Sky TG24 l'articolo María Corina Machado vince il Premio Nobel per la Pace 2025: chi èRedazione Sky TG24 (Sky TG24)
A Emanuele Ragnedda. Suggerimenti per una enologia carceraria
Dopo un delitto efferato internet viene regolarmente sommersa di proponimenti forcaioli.
Una persona seria invece cerca sempre di mantenersi costruttiva. Al di là del biasimo è normale che essa assuma lo stesso atteggiamento anche nei casi più abietti.
Pare proprio che Emanuele Ragnedda di Arzachena, un ricco ben nutrito già criticabile perché ricco e perché ben nutrito, abbia molto maldestramente ucciso una certa Cinzia Pinna.
I dettagli sono sulle gazzette. Qui non ci interessano molto.
Ci interessa invece il fatto che per molti anni Emanuele -ancorché ricco e ben nutrito- dovrà affrontare una quotidianità che si annuncia molto triste, soprattutto perché dovrà adottare comportamenti poco conformi alle abitudini di un ricco e soprattutto a quelle di un ben nutrito, dal momento che il regime alimentare carcerario non è davvero dei più allettanti.
Come sappiamo Emanuele faceva raccogliere uva, ne faceva fermentare il succo e poi cercava di venderlo a caro prezzo, il più delle volte riuscendoci anche. A meno che qualcuno non si sbrighi a far sparire tutto quanto -fra gentiluomini in casi come questo è prassi far finta di non essersi mai conosciuti- sul web si trova molta e fastidiosa pubblicità al suo succo fermentato. Comunque, nulla vieta di sperare che Emanuele non possa cercare di assecondare la sua grande passione anche nelle condizioni in cui si trova adesso.
Prendete dieci arance sbucciate e una scatola di frutta sciroppata mista da duecentoquaranta grammi. Strizzate la frutta in un sacchettino di plastica e mescolate il succo alla poltiglia, aggiungete mezzo litro d'acqua e chiudete bene il sacchetto.
Mettete il sacchetto nel lavandino e riscaldatelo facendo scorrere per quindici minuti l'acqua calda.
Avvolgete dei tovaglioli attorno al sacchetto per tenerlo tiepido affinché fermenti.
Lasciate il sacchetto in cella senza toccarlo per quarantotto ore.
Passato questo tempo, aggiungete da quaranta a sessanta zollette di zucchero e sei cucchiaini di ketchup, poi riscaldate di nuovo per trenta minuti e infine richiudete il sacchetto.
Lasciate di nuovo il sacchetto senza toccarlo, stavolta per settantadue ore. Riscaldate ogni giorno per quindici minuti.
Trascorse le settantadue ore, con un cucchiaio scremate via la poltiglia e mettete quello che rimane in due tazze da mezzo litro.
Il detenuto statunitense Jarvis Jay Masters ha incluso questa ricetta per il pruno -uno spaventoso beverone fermentato facendola in barba agli agenti di custodia- in una poesia sulla sua condizione di condannato a morte. Si sono adattate le dosi al sistema metrico decimale senza troppo curarsi della precisione; ricette del genere lasciano per forza di cose moltissimo spazio all'inventiva ed è sicuro che al signorino Ragnedda non mancherà certo il tempo per perfezionare il risultato.
Sulla "pace" a Gaza
Capisco benissimo la gioia dei palestinesi per il piano di "pace": finalmente possono tornare a casa, finalmente smetteranno di essere uccisi come mosche, finalmente smetterà quella pioggia di bombe durata due anni.
Ma noi che possiamo permettercelo, perché a casa ci siamo già, perché non siamo stati uccisi come mosche, perché non siamo da due anni sotto una pioggia di bombe, noi dovremmo dire quello che è: hanno fatto un deserto e l'hanno chiamato pace.
like this
reshared this
ci sono un sacco di perplessità, da parte mia, se consideriamo l'escalation di questi ultimi due anni.
Come una vita israeliana valga più di una palestinese (il rapporto sta 1 a 10), come l' accordo di pace renda Trump un possibile vincitore del Nobel per la Pace 🤦♀️ e pure il peso mediatico di questo conflitto (dove sono le Flotilla per il Sudan?).
Una cosa è sicura: Gaza va ricostruita e gli interessi in gioco sono ghiotti.
freezonemagazine.com/articoli/…
Iniziamo dalla fine: questi sono 38 minuti di ginnastica dolce per il cuore. Quando un artista con la lunga carriera di John Gorka decide che è il momento di intitolare un album “unentitled”, già si capisce che c’è qualcosa di meditato, quasi autoironico, dietro ogni traccia. In questo suo ultimo lavoro, Gorka non si limita […]
L'articolo John Gorka – unentitled proviene da FREE ZONE MAGAZINE.
Iniziamo
noyb win: Microsoft 365 Education potrebbe non tracciare i bambini della scuola Decisione favorevole del DSB austriaco: Microsoft Education 365 non può tracciare i bambini della scuola e a Microsoft viene ordinato di fornire pieno accesso ai dati dei bambini. ms10 October 2025
mari0 likes this.
Addio al Novecento
di Alessandro Baricco 9 ottobre 2025
(Questo testo è stato pubblicato dall'autore su Substack. E' di libera circolazione e appartiene a tutti)
Adesso è difficile individuarlo, ma c’è stato un giorno, recente, in cui Gaza ha smesso di essere il nome di una terra per diventare la definizione di un limite: la linea rossa che molti di noi hanno scelto come confine invalicabile. Da quel giorno, lottare al fianco di Gaza non è più stata una scelta politica, da legittimare o da porre in discussione.
È diventata una mossa mentale in cui una certa umanità ha preso distanza da un’altra, rivendicando una propria idea della Storia e richiedendo indietro il mondo a chi glielo stava scippando.
Non è contato più niente quel che eventualmente si pensava del conflitto tra Hamas e Israele, e neppure i pregiudizi che si potevano avere sugli ebrei o sul terrorismo: si è tutto spento come una candela in una casa che brucia, da quando Gaza è divenuta molto di più che una situazione geopolitica su cui prendere posizione: oggi è il nome di un certo modo di stare al mondo.
- I primi a capirlo, mi è sembrato, sono stati i giovani, quelli tra i 15 e i 25 anni. Faceva strano vederli tirare fuori quelle bandiere palestinesi, d’improvviso usciti dal loro letargo politico. Voglio dire, erano ragazzi con cui era difficile parlare di Salvini, di Meloni, perfino di Trump. Non sembravano interessati. Cambiamento climatico e identità di genere, quelle erano le cose che li appassionavano. Poi, un giorno, te li ritrovi in piazza, quattro gatti, con quella bandiera di una terra lontana di cui, obiettivamente, non sapevano quasi nulla. Oggi che centinaia di migliaia di persone, in tutto il mondo, scendono in piazza con quella bandiera addosso, bisogna ammettere che quei ragazzi erano un quarto d’ora davanti a tutti: e adesso è molto, davvero molto importante capire in cosa hanno anticipato gli altri, e qual è il salto concettuale che hanno fatto con una velocità di cui nessun altro è stato capace.
- C’è una falda, e noi ci abitiamo giusto sopra. Da una parte la terra emersa del Novecento, con i suoi valori, i suoi principi e la sua storia tragica. E dall’altra un continente, ancora spesso sommerso, che sta staccandosi dal Novecento, spinto della rivoluzione digitale, motivato dal disprezzo per gli orrori passati e diretto da un’intelligenza di tipo nuovo. Dove si consuma la frattura, la terra trema. Il Novecento non cede, e il nuovo continente continua a strappare. Non nutrirei grandi dubbi su come andrà a finire: il Novecento andrà alla deriva, continente quasi inabitato, destinato ad essere studiato nei libri e nei musei.
Ma in questi ultimi mesi siamo stati costretti a ricordare una verità scomoda, che forse avevamo rimosso: non c’è niente di più pericoloso di un animale morente. Entrato in agonia, il Novecento ha iniziato ad abbandonare la composta resistenza che aveva declinato con fermezza e, fiutata la fine, ha iniziato a menare colpi violenti, diventando estremamente aggressivo. Lo ha fatto resuscitando uno dei suoi tratti identitari più forti: credere che la guerra sia una soluzione, e la sofferenza dei civili un prezzo accettabile con cui finanziare lo scontro tra le élites.
Sia l’aggressione russa all’Ucraina sia la guerra tra Hamas e Israele affondano le loro origini in pieno Novecento. Ancora vi si percepisce l’onda d’urto di fenomeni come l’Imperialismo e il Colonialismo che sono stati marchi di fabbrica del pensare Otto-Novecentesco. Vi si riconoscono facilmente conti rimasti aperti dalla Seconda Guerra Mondiale o dalla Guerra Fredda. E vi risulta spalancato il catalogo di prodotti con cui il Novecento ha venduto se stesso per lungo tempo: il culto dei confini, la centralità delle armi e degli eserciti, la religione del nazionalismo. È tutto un unico pacchetto: è il colpo di coda dell’animale morente. L’onda lunga di un disastro.
- Di fronte a tutto ciò, all’inizio è stato difficile capire. Sembravano scosse sismiche, assestamenti del terreno. È stato il momento in cui aveva senso schierarsi, o tirare linee tra buoni e cattivi. Lo abbiamo fatto, ognuno secondo le proprie convinzioni. Poi è arrivata Gaza. Allora, d’istinto, si è sentito che c’era una sola linea, in realtà, ed era quella tracciata dalla falda su cui stiamo in bilico. Un mondo morente, da una parte, un nuovo continente, dall’altra. È sembrato urgente dire da che parte stavamo. E Gaza ci ha aiutato a farlo, perché è una sintesi rovente, chiarissima, di una spaccatura enorme – è dove un intero terremoto trema una volta sola, in un solo posto, in un solo momento.
- Molti, nel prendere partito, si sono schierati dalla parte del continente che si sta staccando. Ancora una volta mi piace chiarire un concetto che mi sembra prezioso. Nulla ci garantisce che la civiltà che stiamo costruendo sarà, alla resa dei conti, migliore di quella che l’ha preceduta: ma possiamo dire con una certa sicurezza che è nata per smantellare gli schemi che hanno reso possibile il disastro del Novecento (due guerre mondiali, i campi di sterminio, la bomba atomica, la Guerra Fredda, l’epoca d’oro dei totalitarismi – voglio ricordare.)
Della cosiddetta rivoluzione digitale si può pensare quello che si vuole ma sarebbe sciocco non ammettere che, consapevolmente o meno, ha fatto saltare i bunker strutturali e culturali su cui il Novecento aveva potuto edificare il proprio disastro: attraverso il digitale abbiamo scelto un mondo immensamente più liquido, più trasparente, in cui muri e confini perdono di consistenza; abbiamo accettato il rischio di liberare tutte le informazioni e le opinioni mettendole in circolo quasi senza cautele; abbiamo accelerato tutti i tempi generando di fatto un tavolo da gioco che si modifica in continuazione impedendo alle idee di sclerotizzarsi o di assurgere a miti; abbiamo reso estremamente difficile creare sacche protette dove far accadere la Storia al riparo da sguardi indiscreti; e abbiamo reso più impervio l’esercizio del dominio da parte di qualsiasi élite. Nessuna di queste mosse è esente dal rischio di drammatici effetti collaterali: ma se le abbiamo fatte è per una ragione che non dobbiamo mai perdere di vista: ci è sembrato urgente provare a vivere in modo diverso, per non morire nello stesso modo dei padri.
E ci era chiaro che il cuore della faccenda era proprio lì dove guerra, violenza e armi formavano un gorgo primitivo di cui volevamo cancellare ogni traccia. Se c’era un modo traumatico ma definitivo di ricordarci tutto questo, Gaza è quel modo. Ha ricordato a molti di noi che stiamo già vivendo in un mondo diverso - con le nostre menti, coi nostri gesti quotidiani – un mondo diverso dove Gaza non è possibile. Di più: non siamo disposti ad accettare che l’animale morente riprenda il centro della scacchiera, e ci riporti indietro, e tenga in ostaggio le nostre visioni. Al di là dell’istintiva e dolorosa pietas che Gaza ispira, l’insulto vero è sentirsi scippare - con violenza, arroganza e ferocia - di una cosa troppo preziosa: il futuro che vogliamo. Chi poteva capirlo meglio che dei ragazzini?
- Poi in una protesta di piazza defluiscono motivazioni, e risentimenti, di ogni tipo, va da sé. Ma resto convinto che la spinta centrale dell’adesione alla causa di Gaza sia costituita da una precisa scelta di campo su questa storia di due civiltà a confronto, che in Gaza si scontrano col massimo dell’evidenza. Mi rendo d’altronde conto che non si tratta di un’adesione maggioritaria, per quanto sorprendentemente massiccia. Ma lì entra in gioco un altro fenomeno che mi ha sorpreso e che avevo intravisto solo in parte: la tremenda resistenza del Novecento.
Se provo a spiegarla, mi viene in mente questo: c’è un enorme parte del tessuto economico, politico, intellettuale e sociale che sapeva giocare il gioco del Novecento ma non sa ancora giocare quello della nuova civiltà. Quindi si acquatta tra le pieghe dell’animale morente. Faccio un caso molto concreto: c’è molta gente che sa fare i soldi nell’habitat del Novecento e che non sa ancora come farli nella civiltà digitale.
Un esempio facile: i media. I grandi, tradizionali media del passato, intendo. I giornali cartacei, per dire, altri animali morenti (e lo dico con tristezza). La leggerezza con cui spesso soffiano sui venti di guerra tradisce l’istinto ad andarsi a rifugiare nei toni, e nelle idee, che a lungo hanno assicurato loro una qualche centralità, e dunque dei solidi profitti. Comprensibile, ma pericolosissimo. Non meno trasparente è la voluttà con cui intere élites intellettuali – per le quali la lucidità dovrebbe essere un dovere – vengono sedotte e ipnotizzate dall’animale morente e lo ricollocano al centro del gioco.
Non sembra essere alla loro portata articolare visioni, o anche solo analisi, applicabili alla mappa del mondo nuovo: continuano ad articolare partite raffinate su una scacchiera che dovrebbero essere i primi a distruggere. Lo fanno con una voluttuosa propensione all’autodistruzione. È un fenomeno doloroso. Di fatto, gli scontri di civiltà si decidono in buona parte sulla capacità di narrazione, cioè sull’efficacia con cui alcuni riescono a convertire una nebulosa di fatti in una storia convincente, e dunque in realtà. Che così tanti narratori di talento lavorino in queste ore per portare ossigeno a una narrazione esausta come quella del Novecento – lei e la sua desolante epica guerriera – e cosa che inclina a reazioni durissime.
- Se le cose stanno anche solo lontanamente come ho cercato di descrivere, è ovvio che l’Europa avrebbe, in questo momento storico, un ruolo fondamentale. È vero che il nostro continente è molto vecchio e quindi necessariamente piegato sotto il peso della nostalgia. Ma è anche vero che noi siamo il Novecento e che quindi nessuno lo conosce come noi: dove il Novecento è stato tragedia, e dove è stato meraviglia, noi c’eravamo, più di chiunque altro. Sappiamo esattamente dove sono le trappole, dove sono gli errori e dov’è il trucco. Ci basta un minimo di lucidità per capire come funziona l’animale morente e per questo nulla dovrebbe essere più lontano da noi che averne paura: una sola cosa dovremmo fare e avremmo la capacità di fare: finirlo.
Vorrei essere chiaro: non significa consegnarsi ciecamente alla civiltà digitale, significa usarla per sfilarsi via per sempre dai nostri errori. Ma non è quello che stiamo facendo. Sentire la parola riarmo filtrare dalle più rappresentative menti del continente è una vergogna, e a livello intellettuale un fenomeno incomprensibile. Essere costretti ad ascoltare i toni virili con cui si promette di difendere ogni singolo metro della nostra amata terra europea è inaccettabile. Piuttosto, ci sarebbe da dire con tutt’altra mitezza che difenderemo ogni singolo metro della civiltà che stiamo immaginando, e non lo faremo con le armi, ma con l’ottusa pazienza con cui l’animale cerca l’acqua e i fiumi il mare.
- Ci sarebbe anche Trump, osserva qualcuno. E soprattutto l’America trumpiana. Giusto. Ma lì, sono sincero, non riesco a capire molto, mi mancano gli elementi. Credo che si dovrebbe vivere a lungo negli Stati Uniti, in questi anni, per capire. Da lontano colgo giusto l’urgenza di non scambiare il trumpismo – così come certi populismi europei – come l’ennesima zampata dell’animale morente. Non è così semplice.
Lì dentro c’è un incrocio di correnti che è difficile da analizzare. Sicuramente c’è un’istintiva regressione a schemi di pensiero novecenteschi, tanto rudimentali quanto utili nei momenti di confusione. Il ritorno al culto dei muri e dei confini ne è un chiaro esempio. Ma questa regressione non si dà in purezza, come avrebbe fatto nel Novecento, e piuttosto viaggia costantemente diluita in sostanze che sembrano piuttosto arrivare da certa chimica tipica della nuova civiltà: il sospetto per le élites, l’individualismo di massa, perfino una certa inclinazione a interpretare la realtà con gli schemi formali del gioco, spostando su una superficie vagamente ludica il baricentro delle cose e diffidando della profondità come codice di lettura del reale.
Certo, l’assemblaggio è duro da digerire per la sua tendenza a virare sul volgare, il protervo, l’adolescenziale e il semplicemente imbecille. Ma le rivoluzioni, è inevitabile, producono spettacolari contromovimenti di cui non sempre si può controllare il design. Quella francese del 1789, per dire – una rivoluzione che ha cambiato mezzo mondo – rimbalzò in una turgida acrobazia il cui kitsch è splendidamente riassunto nel quadro di Ingres dedicato a Napoleone imperatore. Vale la pena dargli un’occhiata.
Tra la presa della Bastiglia e quel quadro passarono 17 anni. Gli stessi che sono passati dalla presentazione del primo iPhone alla vittoria di Trump alle presidenziali del 2024. (Sì, mi rendo conto che il paragone delizierebbe il vecchio Donald. Mi scuso. Ma rendeva l’idea).
(Se questo testo vi piace, diffondetelo. Se vi piace molto, traducetelo, prima che lo faccia l’IA, e fatelo girare. Grazie. Alessandro Baricco)
#palestina #europa #russia #Israele #baricco
digiter likes this.
- individuare un obiettivo
- creare un pretesto per dichiarargli guerra coinvolgendo i paesi "amici"
- distruggere l'obiettivo per fare contenti i produttori di armi, noti finanziatori delle campagne elettorali
- partecipare alla ricostruzione "di facciata", fregandosene della popolazione locale, per fare contenti altri noti finanziatori delle campagne elettorali
- abbandonare dopo un paio di anni la popolazione locale al proprio destino e ristabilire, di fatto, la situazione pre-guerra
- torna al primo punto
Are you really human ? Let a machine evaluate you...
World's Hardest CAPTCHA
worldshardestcaptcha.com/
Czech Pirates Emerge as Strong Opposition in Czech Elections
@politics
european-pirateparty.eu/czech-…
The results are in from the national elections in the Czech Republic — and while the overall outcome is troubling, there are important…
Czech Pirates Emerge as Strong Opposition in Czech Elections
The results are in from the national elections in the Czech Republic — and while the overall outcome is troubling, there are important victories to celebrate.
The Czech Pirate Party scored just about 9% in the elections, securing 18 seats in parliament, confirming their position as one of the strongest opposition forces in the country. In a challenging political climate, they succeeded in surpassing the extremist far right and saw the far left fail to enter parliament entirely.
“Although the overall result for the country is not good, there are also positive outcomes. We outran the extremist far right as wanted, and the far left did not make it at all.”
— Zdeněk Hřib, party leader of the Czech Pirates
However, the general election result also marks a concerning shift, with Andrej Babiš and his ANO movement returning to power — a development that underscores the vital role the Pirates will now play in defending democracy, transparency, and fundamental rights as a strong and principled opposition.
“Today’s result is a reminder that democracy can never be taken for granted. We congratulate our Czech colleagues for their resilience, their brilliant campaign, and their determination to stand as a democratic alternative against populism and extremism.”
— Florian Roussel, Chair of the European Pirate Party
The European Pirate Party stands firmly behind the Czech Pirates in their continued fight for a free, open, and democratic society.
#Gaza, tregua e sospetti
Gaza, tregua e sospetti
L’accordo sul cessate il fuoco tra Israele e Hamas annunciato giovedì è soltanto un primo e fragilissimo passo verso la fine del genocidio che il regime sionista sta conducendo nella striscia di Gaza da due anni a questa parte.www.altrenotizie.org
Consumare obbedire tacere. La nuova preistoria secondo l’ultimo libro di Maurizio Viroli
@Giornalismo e disordine informativo
articolo21.org/2025/10/consuma…
Non sempre i libri raggiungono nel tempo debito il proprio lettore. Difficile che accada, soprattutto se l’opera
Francy 🌻
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •