Salta al contenuto principale



Nella vicenda dei migranti in Albania, il nostro governo esibisce senza ombra di dubbio, tutta la sua incapacità.


La cybersecurity e il fattore umano: la mia prima lezione Corso 2024


In questo podcast potete ascoltare, liberamente, la mia lezione d'inaugurazione del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali che inizia oggi, con quasi 100 iscritti.


zerodays.podbean.com/e/la-cybe…



La Russa: “Riscrivere in Costituzione i confini tra i poteri di politica e magistratura”


@Politica interna, europea e internazionale
Il presidente del Senato Ignazio La Russa propone di mettere mano alla Costituzione per riscrivere i rapporti tra politica e magistratura. “Insieme, in modo concorde – maggioranza, opposizione, magistratura – dobbiamo perimetrare questi ambiti. La lite



Sicurezza sistemi Giustizia, abbiamo un problema (di fondo)


@Informatica (Italy e non Italy 😁)
La violazione dei sistemi di Procure e Giustizia è l’ennesimo allarme sulla sicurezza informatica della pubblica amministrazione. Malgrado i fondi del PNRR.
L'articolo Sicurezza sistemi Giustizia, abbiamo un problema (di fondo) proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di



Stealer here, stealer there, stealers everywhere!


22781816

Introduction


Information stealers, which are used to collect credentials to then sell them on the dark web or use in subsequent cyberattacks, are actively distributed by cybercriminals. Some of them are available through a monthly subscription model, thus attracting novice cybercriminals. According to Kaspersky Digital Footprint Intelligence, almost 10 million devices, both personal and corporate, were attacked by information stealers in 2023. That said, the real number of the attacked devices may be even higher, as not all stealer operators publish all their logs immediately after stealing data.

This year, we analyzed quite a few previously known and new stealers, which we described in detail in our private reports. You will find a few excerpts from these below. To learn more about our crimeware reporting service, contact us at crimewareintel@kaspersky.com.

Kral


In mid-2023, we discovered the Kral downloader which, back then, downloaded the notorious Aurora stealer. This changed in February this year when we discovered a new Kral stealer, which we believe is part of the same malware family as the downloader due to certain code similarities.

The Kral stealer is delivered solely by the Kral downloader. The downloader itself sneaks onto the user’s device when a potential victim visits an adult website that embeds malicious ads. These redirect the victim to a phishing page which offers them to download a file. That file is the Kral downloader. Back in 2023, the downloader was written in a combination of C++ and Delphi, which resulted in relatively large samples. These days, the downloader is solely written in C++, which has shrunk the size of the payload tenfold.

The Kral stealer has quite some similarities with the downloader. Both are signed and both use the same function for binary integrity verification (
WinVerifyTrust()). Also, they both use the same key for string encryption. Last but not least, the Kral name is used in the PDB paths to both binaries.
In terms of functionality, the stealer is particularly interested in cryptocurrency wallets and browser data. A random folder is created in
C:\ProgramData\, where stolen data, as well as information about the system (local time, time zone, CPU, etc) are stored. The folder is then zipped and sent to the C2 via the COM interface of the Background Intelligent Transfer Service (BITS). The stealer only collects data once. However, if the user launches it again, it will steal once more.

AMOS


The AMOS stealer targeting macOS was first identified in early 2023. In June 2024, we discovered a new domain delivering this malware. The website impersonated the Homebrew package manager. Following a deeper investigation, we found out that users ended up on this site through malvertising.

Homebrew fake website
Homebrew fake website

As you can see from the image above, there are two options to install the malware. First, there is an option to download the infected DMG image directly, while the second option is to use an installation script.

The installation script is fairly simple. It downloads the malicious image and installs it, after which it downloads and installs the legitimate Homebrew package. In the other case, when the user downloads the image, the following screen is displayed:

DMG file with nested files
DMG file with nested files

As can be seen, the user is tricked into thinking that they have launched the Homebrew app and opening the AMOS stealer. When the malware is executed, multiple instances of the Terminal and bash processes are started. These processes start collecting system information and creating new hidden session history files. The stealer also embeds a specific trick to collect the macOS user password. Instead of logging keystrokes, the malware displays deceptive dialog boxes requesting the user’s credentials.

Vidar / ACR


The actors behind Vidar spread it by adding comments on YouTube that contain links to a ZIP or RAR archive hosted on a file-sharing platform which is changing every week. The archive is password protected, but the password is found at the same URL as the archive.

Contents of the cloud storage
Contents of the cloud storage

The downloaded archive contains another password-protected archive, which contains the following files:

  1. converter.exe: legitimate ImageMagick application;
  2. vcomp100.dll: malicious DLL used for DLL hijacking;
  3. bake.docx: encrypted first stage loader;
  4. blindworm.avi: IDAT loader, the second stage payload.

The legitimate converter.exe loads vcomp100.dll as the former is vulnerable to DLL hijacking. Next, the malicious DLL reads the encrypted “bake.docx” file, gets the payload and the key from a specified offset, and decodes the payload. That payload is a variant of the Penguish downloader containing an IDAT packed sample. This means we can use the IDAT loader extractor to extract the final payload, which is the Vidar stealer.

What is interesting here is that instead of stealing data, Vidar actually downloads the ACR stealer. The latter, like many stealers these days, is interested in browser data and wallets. Vidar, too, normally targets the same types of data, however in this case, it uses the ACR Stealer as an exfiltration module.

According to our telemetry data, most victims are found in Brazil.

Conclusion


Stealers are found everywhere, and they are popular among cybercriminals. Stolen data can be either leveraged for further attacks by the attackers themselves or sold on the dark web. Although stealers implement extensive support for snatching crypto-related data, the harvesting of credentials can be just as damaging – or even more so. This is especially true for credentials that provide access to corporate networks which can then be leveraged to deploy ransomware attacks.

Relatively simple measures, such as 2FA, choosing unique passwords, downloading software only from official websites, and double-checking the website before downloading, can complicate this kind of attacks.

If you would like to stay up to date on the latest TTPs being used by criminals, or if you have questions about our private reports, contact us at crimewareintel@kaspersky.com.

Indicators of compromise


Kral
02c168aebb26daafe43a0cccd85397b2
039bebb6ccc2c447c879eb71cd7a5ba8
0509cc53472b265f8c3fc57008e31dbe

Amos
ec7f737de77d8aa8eece7e355e4f49b9
dd2832f4bf8f9c429f23ebb35195c791

Vidar
6f9d3babdeea3275489589ee69bc3f31


securelist.com/kral-amos-vidar…



Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura


Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di Microsoft per il 2024. Questi fondi, secondo l’analisi di Microsoft, avrebbero potuto essere destinati a finanziare il programma nucleare della Corea del Nord, contribuendo a coprire oltre la metà dei costi necessari per lo sviluppo di armi nucleari.

Solo nel 2023, le stime indicano che i cybercriminali di Pyongyang abbiano rubato tra i 600 milioni e un miliardo di dollari. Questo incremento nei furti suggerisce un’escalation delle attività di hacking da parte della Corea del Nord, che non sembra intenzionata a rallentare i suoi sforzi.

Il rapporto di Microsoft ha messo in evidenza la formazione di nuovi gruppi di hacker provenienti dalla Repubblica Popolare Democratica di Corea (RPDC), un chiaro segno che il regime sta espandendo le sue operazioni nel campo dell’estorsione digitale. Non è solo la Corea del Nord a operare in questo spazio: anche gruppi di hacker provenienti da Russia, Cina e Iran stanno attivamente partecipando ad attività illecite nel campo della sicurezza informatica.

Questa rete globale di criminalità informatica amplifica le preoccupazioni riguardo alla sicurezza nazionale e internazionale, dato che tali attacchi possono essere utilizzati per finanziare progetti militari e programmi nucleari.

Il contesto geopolitico è reso ancora più teso dalle recenti dichiarazioni del leader nordcoreano Kim Jong-un, che ha avvertito che il Paese sarebbe pronto a utilizzare “senza esitazione” ogni tipo di arma offensiva, comprese quelle nucleari, in risposta a qualsiasi tentativo di violazione della sua sovranità da parte di Stati Uniti o Corea del Sud.

Queste affermazioni seguono la presentazione, il 13 settembre, di immagini dettagliate di un impianto di produzione di materiale nucleare, visitato da Kim Jong-un, e il discorso del 9 settembre in occasione del 76esimo anniversario della fondazione della Corea del Nord, in cui ha promesso di espandere ulteriormente l’arsenale nucleare del Paese.

Nel frattempo, il 7 settembre, le forze armate della Corea del Sud e degli Stati Uniti hanno condotto esercitazioni di simulazione di deterrenza nucleare a Washington, aumentando il coordinamento della sicurezza per contrastare le crescenti minacce provenienti dalla Corea del Nord. Queste dinamiche evidenziano un quadro complesso in cui il crimine informatico è strettamente intrecciato con le ambizioni militari della Corea del Nord, alimentando un ciclo di tensioni sempre più pericoloso a livello globale.

L'articolo Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura proviene da il blog della sicurezza informatica.




RUSSIA-UCRAINA. Il nuovo “piano Zelensky” e le responsabilità della NATO


@Notizie dall'Italia e dal mondo
Nonostante sia ormai tramontata l'idea che la risoluzione del conflitto possa essere solo militare, la via diplomatica è bloccata dagli interessi interni degli attori politici internazionali. Il presidente ucraino chiede un maggiore coinvolgimento della NATO ma è



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza
🔸 “Il Ministro risponde”.



L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo!


Una settimana fa, nell’articolo intitolato ‘Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione‘, abbiamo analizzato come l’Italia stia mancando di slancio e innovazione. Il nostro paese si trova in una condizione di rassegnazione, adottando un atteggiamento passivo nei confronti del progresso tecnologico, osservando il mondo che evolve attorno a sé senza intraprendere azioni significative.

Abbiamo portato in evidenza come l’Italia, una volta all’avanguardia nel settore tecnologico grazie a imprese come Olivetti, abbia progressivamente perso il passo. Questo declino non riguarda solo l’industria, ma è profondamente radicato nel nostro sistema educativo, che non sembra fornire ai giovani le competenze necessarie per competere in un mondo sempre più digitale. Tuttavia, ciò che è ancor più preoccupante è la mancanza di un investimento nella formazione tecnologica dei più piccoli sin dalla tenera età, affinché possa germogliare quella scintilla che accende la passione per le materie STEM, essenziali per l’innovazione tecnologica del paese.

Dato che la nostra esistenza si sta spostando sempre più verso una dimensione digitale, l’informatica è diventata una competenza imprescindibile per l’innovazione e per restare al passo con i rapidi progressi tecnologici. Per questo motivo, abbiamo dato una sbirciatina (anche se con i limiti linguistici del caso) relativamente alle differenze tra i sistemi educativi italiani e quelli di alcuni dei principali paesi tecnologicamente avanzati. Ho cercato di focalizzare l’attenzione sull’insegnamento dell’informatica nelle scuole di nazioni leader nel settore, come Stati Uniti, Cina e Russia, per confrontarli con il modello italiano e comprendere meglio dove si colloca il nostro paese rispetto a queste potenze globali.

E come immaginavo …

L’informatica nelle scuole in Cina


In Cina, l’istruzione pubblica è gratuita per i nove anni obbligatori, che comprendono la scuola elementare (dalla 1ª alla 6ª classe) e la scuola secondaria di primo grado (dalla 7ª alla 9ª classe). La scuola elementare dura sei anni, seguita da tre anni di scuola secondaria di primo grado, entrambi i livelli sono obbligatori e privi di costi. Dopo il completamento di questi nove anni, gli studenti possono scegliere di proseguire negli studi nella scuola secondaria di secondo grado, ma a questo livello possono essere richieste tasse di iscrizione.

In Cina, l’insegnamento dell’informatica è regolamentato a vari livelli e si è evoluto negli ultimi anni per rispondere alle crescenti esigenze di competenze digitali nella società moderna. Il Ministero dell’Istruzione della Repubblica Popolare Cinese ha emesso linee guida che enfatizzano l’importanza della tecnologia e dell’informatica nel curriculum scolastico, incoraggiando l’insegnamento di competenze di programmazione e pensiero computazionale fin dalla scuola primaria. Le nuove linee guida promuovono anche la cittadinanza digitale e la sicurezza online. Per approfondire le normative e le linee guida, puoi consultare il documento ufficiale del Ministero dell’Istruzione: 教育部关于加强中小学信息技术课程教学的指导意见 in cinese (utilizza il traduttore ovviamente).

In Cina, l’insegnamento dell’informatica è parte integrante del sistema educativo e viene introdotto fin dalle scuole elementari, con una progressiva complessità man mano che gli studenti avanzano nei vari livelli scolastici.

  • Scuola elementare (6-12 anni): I bambini iniziano a familiarizzare con i concetti di base dell’informatica, come l’uso del computer, software di videoscrittura e navigazione su internet. Inoltre, vengono introdotticoncetti di sicurezza informatica e, in alcune scuole, anche elementi di programmazione attraverso piattaforme visuali come Scratch.
  • Scuola media (12-15 anni): L’insegnamento diventa più strutturato, includendo programmazione di base, algoritmi e logica computazionale. Le scuole cinesi utilizzano linguaggi come Python o C per avvicinare gli studenti alla programmazione. L’uso sicuro e responsabile della tecnologia viene sempre più enfatizzato.
  • Scuola superiore (15-18 anni): Qui l’informatica diventa una materia chiave, soprattutto negli istituti scientifici e tecnologici. Gli studenti affrontano argomenti avanzati come sviluppo software, intelligenza artificiale, robotica e analisi dei dati. Il governo cinese ha anche avviato iniziative per aumentare queste competenze digitali avanzate, consapevole del ruolo centrale della formazione per creare innovazione tecnologica e quindi per lo sviluppo economico del paese.

La Cina, dunque, ha un approccio sistematico e lungimirante all’insegnamento dell’informatica fina dalla scuola primaria, con un’enfasi crescente sulla preparazione dei giovani alle sfide tecnologiche del futuro.

L’informatica nelle scuole in Russia


In Russia, l’istruzione pubblica è gratuita fino al completamento dell’istruzione secondaria, che di solito avviene alla fine della 9ª classe (circa 15-16 anni). L’insegnamento dell’informatica viene ritenuto di fondamentale importanza. Nei primi cinque anni, gli studenti acquisiscono competenze di base, come l’uso del computer e software essenziali.

Ricordiamo che in Russia, c’è sempre stato un grande sviluppo nella matematica applicata e della programmazione nel Paese, introdotto ai tempi della guerra fredda dall’Urss per scavalcare gli Stati Uniti e i suoi alleati nella corsa al nucleare. Questo ha portato alla creazione del Centro per le Olimpiadi di Matematica presso la Higher School of Economics di Mosca. Ovviamente tali stimoli hanno una grande ricaduta nelle materie STEM e quindi anche sull’informatica.

  • Scuola primaria (6-10 anni): Gli studenti imparano i fondamenti dell’uso del computer, inclusi concetti di base come accendere e spegnere il computer, utilizzare il mouse e il tastierino, e comprendere le parti principali del compute
  • Scuola secondaria (10-15 anni): Gli studenti acquisiscono competenze informatiche di base. Il curriculum prevede l’uso del computer, software di produttività e i primi rudimenti di programmazione. I linguaggi come Python e C sono utilizzati per sviluppare le competenze di programmazione, preparando gli studenti per studi più avanzati.
  • Scuola superiore (15-17 anni): L’informatica diventa più avanzata e include programmazione e tecnologia dell’informazione. Gli studenti che scelgono un percorso tecnico o vocazionale possono seguire corsi specifici, acquisendo competenze più approfondite che li preparano per il mercato del lavoro o per gli studi universitari.

Le scuole russe offrono quindi un percorso informatico solido, che diventa particolarmente intensivo nelle fasi più avanzate dell’educazione, rispecchiando l’importanza che il governo russo attribuisce alla tecnologia e alla sicurezza informatica.

L’informatica nelle scuole negli Stati Uniti


Negli Stati Uniti, l’istruzione pubblica è gratuita e finanziata dallo stato fino al termine della scuola superiore, che di solito corrisponde alla 12ª classe (Grade 12). Negli Stati Uniti, l’insegnamento dell’informatica e delle competenze digitali nelle scuole elementari è regolato da diverse normative federali. Una delle più significative è il Every Student Succeeds Act (ESSA), firmato nel 2015, che promuove l’integrazione della tecnologia nell’istruzione e richiede che gli stati sviluppino piani per garantire che gli studenti acquisiscano competenze digitali.Questa legge riconosce l’importanza della tecnologia per preparare gli studenti al futuro, e puoi trovare il testo completo della legge qui: Every Student Succeeds Act.

Un altro documento cruciale è il National Educational Technology Plan (NETP), pubblicato dal Department of Education degli Stati Uniti. Il NETP fornisce linee guida su come integrare la tecnologia nell’insegnamento e nell’apprendimento, evidenziando le competenze necessarie per gli studenti in un mondo sempre più digitale. Questo piano sottolinea l’importanza della cittadinanza digitale e della sicurezza online. Maggiori dettagli sono disponibili qui: National Educational Technology Plan.

L’insegnamento dell’informatica è sempre più integrato nel sistema scolastico K-12, dall’asilo alle superiori. Le politiche variano da stato a stato, ma in generale, l’informatica sta assumendo un ruolo sempre più importante.

  • Elementari: Gli studenti imparano a utilizzare dispositivi informatici come computer, tablet e smartphone. Viene insegnato come navigare in Internet in modo sicuro e responsabile. Gli studenti vengono incoraggiati a sviluppare abilità di problem-solving e pensiero critico attraverso attività che richiedono logica e sequenze. Viene data importanza alla consapevolezza della sicurezza online, insegnando agli studenti come proteggere le loro informazioni personali e riconoscere i comportamenti rischiosi.
  • medie: Gli studenti iniziano con concetti di base tramite programmi come “Hour of Code“, un’iniziativa che introduce i giovani alla programmazione attraverso tutorial interattivi di un’ora. Anche se non è richiesta esperienza pregressa, questi programmi fungono da base per argomenti più avanzati negli anni successivi.
  • Scuole superiori: Gli studenti possono accedere a corsi avanzati, come quelli dell’AP (Advanced Placement) in Computer Science, dove imparano linguaggi di programmazione come Java e concetti di sviluppo software. Questi corsi mirano a preparare gli studenti per il mondo del lavoro e per studi universitari nel campo della tecnologia.

Molti stati stanno introducendo normative per rendere obbligatorio l’insegnamento dell’informatica nelle scuole, cercando di ridurre il divario digitale e garantire che tutti gli studenti abbiano le stesse opportunità.

L’informatica nelle scuole in Italia


In Italia, l’insegnamento dell’informatica ha cominciato a prendere piede nella scuola secondaria di primo grado, ma il curriculum è ancora piuttosto superficiale. Molto spesso si assiste a piccoli programmi introduttivi fin dalla scuola primaria ma solo in ambito privato e all’interno di scuole virtuose nell’ambito pubblico.

  • Scuola media: L’informatica viene insegnata a livello molto generale, spesso limitandosi a software di base come Word e PowerPoint, con qualche piccolo accenno alla sicurezza informatica.
  • Scuola superiore: Negli istituti tecnici e professionali l’informatica è più strutturata, con corsi di programmazione, gestione dei database, reti e sistemi operativi. Tuttavia, nei licei, a parte qualche eccezione come il Liceo Scientifico Opzione Scienze Applicate, l’informatica non ha ancora un ruolo centrale.

Nonostante alcuni progressi negli ultimi anni, l’Italia rimane molto indietro rispetto ad altri paesi in termini di preparazione informatica nelle scuole. La mancanza di un curriculum strutturato e coerente in tutti gli indirizzi scolastici limita le opportunità per i giovani di acquisire le competenze necessarie per affrontare il mondo del lavoro moderno.

Ancora più grave è la scarsa attenzione rivolta a queste discipline, che finisce per spegnere nei più giovani l’interesse verso l’innovazione, indirizzandoli a diventare semplici consumatori di tecnologia anziché creatori.

Conclusioni


Come già accennato nel precedente articolo, la classe dirigente di oggi si è formata nei banchi di scuola circa 20 / 30 anni fa, e per formare una nuova classe dirigente che abbia una formazione digitale, ne occorreranno altri 20 o 30.

Se oggi iniziamo a colmare il gap, non solo potremo formare una nuova generazione di giovani innovatori con competenze tecnologiche avanzate, ma potremo anche trasformare la nostra classe dirigente in individui capaci di guidare l’innovazion in modo prospettico e strategico.

Per evolvere davvero nel progresso tecnologico, dobbiamo andare oltre la semplice gestione delle emergenze. È cruciale sviluppare un piano di lungo termine per promuovere l’innovazione e valorizzare il talento. Perdere talenti non significa solo vedere i nostri “cervelli” andare all’estero, ma peggio ancora non riuscire ad accendere la scintilla della passione per il digitale nelle nuove generazioni. Spesso questo accade perché nelle scuole non se ne parla o meglio dire perché la scuola non è preparata a parlarne.

Durante i nostri workshop all’interno delle nostre conferenze, notiamo come i giovani si entusiasmino scoprendo come creare o hackerare la tecnologia. Alcuni insegnanti ci hanno raccontato che molti studenti, tornati a casa, hanno sviluppato da soli percorsi di approfondimento e si sono appassionati alla tecnologia vedendola da dentro, non solo come utilizzatori. Questo è ciò che significa far nascere una passione e non perdere i talenti.

Per cambiare davvero le cose, dobbiamo ripensare le scuole, formando insegnanti capaci di introdurre l’educazione civica digitale, l’informatica e la sicurezza informatica fin dalle scuole primarie. Solo così potremo superare un approccio baroccheggiante dell’insegnamento e guardare verso un futuro di innovazione.

L'articolo L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo! proviene da il blog della sicurezza informatica.



un tempo esistevano gli scanner. adesso ti mandano tutti le "scansioni" fatte con il telefonino. è anche questo un sintomo di imbarbarimento. con i telefonini al posto dei computer stiamo andando verso la barbarie più profonda. idiocracy praticamente.


L’autonomia differenziata va fermata, lo strapotere delle regioni anche l Contropiano

"Con questa legge ci saranno ad esempio venti diversi sistemi sanitari e scolastici in competizione tra loro e al ribasso, contratti di lavoro e gestione delle politiche abitative differenziati, atenei già danneggiati dall’autonomia universitaria e ora ancor più soggetti a tagli dei fondi e ingresso dei privati, gestione del diritto allo studio disastrosa."

contropiano.org/news/politica-…






Italo Calvino - L'antilingua


pubblicato su «Il Giorno», 3 febbraio 1965

Il brigadiere è davanti alla macchina da scrivere. L’interrogato, seduto davanti a lui, risponde alle domande un po’ balbettando, ma attento a dire tutto quel che ha da dire nel modo più preciso e senza una parola di troppo: «Stamattina presto andavo in cantina ad accendere la stufa e ho trovato tutti quei fiaschi di vino dietro la cassa del carbone. Ne ho preso uno per bermelo a cena. Non ne sapevo niente che la bottiglieria di sopra era stata scassinata». Impassibile, il brigadiere batte veloce sui tasti la sua fedele trascrizione: «Il sottoscritto essendosi recato nelle prime ore antimeridiane nei locali dello scantinato per eseguire l’avviamento dell’impianto termico, dichiara d’essere casualmente incorso nel rinvenimento di un quantitativo di prodotti vinicoli, situati in posizione retrostante al recipiente adibito al contenimento del combustibile, e di aver effettuato l’asportazione di uno dei detti articoli nell’intento di consumarlo durante il pasto pomeridiano, non essendo a conoscenza dell’avvenuta effrazione dell’esercizio soprastante».
Ogni giorno, soprattutto da cent’anni a questa parte, per un processo ormai automatico, centinaia di migliaia di nostri concittadini traducono mentalmente con la velocità di macchine elettroniche la lingua italiana in un’antilingua inesistente. Avvocati e funzionari, gabinetti ministeriali e consigli d’amministrazione, redazioni di giornali e di telegiornali scrivono parlano pensano nell’antilingua. Caratteristica principale dell’antilingua è quello che definirei il «terrore semantico», cioè la fuga di fronte a ogni vocabolo che abbia di per se stesso un significato, come se «fiasco» «stufa» «carbone» fossero parole oscene, come se «andare» «trovare» «sapere» indicassero azioni turpi. Nell’antilingua i significati sono costantemente allontanati, relegati in fondo a una prospettiva di vocaboli che di per se stessi non vogliono dire niente o vogliono dire qualcosa di vago e sfuggente. «Abbiamo una linea esilissima, composta da nomi legati da preposizioni, da una copula o da pochi verbi svuotati della loro forza» come ben dice Pietro Citati che di questo fenomeno ha dato su queste colonne un’efficace descrizione.
Chi parla l’antilingua ha sempre paura di mostrare familiarità e interesse per le cose di cui parla, crede di dover sottintendere: «io parlo di queste cose per caso, ma la mia funzione è ben più in alto delle cose che dico e che faccio, la mia funzione è più in alto di tutto, anche di me stesso». La motivazione psicologica dell’antilingua è la mancanza d’un vero rapporto con la vita, ossia in fondo l’odio per se stessi. La lingua invece vive solo d’un rapporto con la vita che diventa comunicazione, d’una pienezza esistenziale che diventa espressione. Perciò dove trionfa l’antilingua – l’italiano di chi non sa dire «ho fatto» ma deve dire «ho effettuato» – la lingua viene uccisa.
Se il linguaggio «tecnologico» di cui ha scritto Pasolini (cioè pienamente comunicativo, strumentale, omologatore degli usi diversi) si innesta sulla lingua non potrà che arricchirla, eliminarne irrazionalità e pesantezze, darle nuove possibilità (dapprincipio solo comunicative, ma che creeranno, come è sempre successo, una propria area di espressività); se si innesta sull’antilingua ne subirà immediatamente il contagio mortale, e anche i termini «tecnologici» si tingeranno del colore del nulla.
L’italiano finalmente è nato, – ha detto in sostanza Pasolini, – ma io non lo amo perché è «tecnologico».
L’italiano da un pezzo sta morendo, – dico io, – e sopravviverà soltanto se riuscirà a diventare una lingua strumentalmente moderna; ma non è affatto detto che, al punto in cui è, riesca ancora a farcela.
Il problema non si pone in modo diverso per il linguaggio della cultura e per quello del lavoro pratico. Nella cultura, se lingua «tecnologica» è quella che aderisce a un sistema rigoroso, – di una disciplina scientifica o d’una scuola di ricerca – se cioè è conquista di nuove categorie lessicali, ordine più preciso in quelle già esistenti, strutturazione più funzionale del pensiero attraverso la frase, ben venga, e ci liberi di tanta nostra fraseologia generica. Ma se è una nuova provvista di sostantivi astratti da gettare in pasto all’antilingua, il fenomeno non è positivo né nuovo, e la strumentalità tecnologica vi entra solo per finta.
Ma il giusto approccio al problema mi pare debba avvenire al livello dell’uso parlato, della vita pratica quotidiana. Quando porto l’auto in un’officina per un guasto, e cerco di spiegare al meccanico che «quel coso che porta al coso mi pare che faccia uno scherzo sul coso», il meccanico che fino a quel momento ha parlato in dialetto guarda dentro il cofano e spiega con un lessico estremamente preciso e costruendo frasi d’una funzionale economia sintattica, tutto quello che sta succedendo al mio motore. In tutta Italia ogni pezzo della macchina ha un nome e un nome solo, (fatto nuovo rispetto alla molteplicità regionale dei linguaggi agricoli; meno nuovo rispetto a vari lessici artigiani), ogni operazione ha il suo verbo, ogni valutazione il suo aggettivo. Se questa è la lingua tecnologica, allora io ci credo, io ho fiducia nella lingua tecnologica.
Mi si può obiettare che il linguaggio – diciamo così – tecnico-meccanico è solo una terminologia; lessico, non lingua. Rispondo: più la lingua si modella sulle attività pratiche, più diventa omogenea sotto tutti gli aspetti, non solo, ma pure acquista «stile». Finché l’italiano è rimasto una lingua letteraria, non professionale, nei dialetti (quelli toscani compresi, s’intende) esisteva una ricchezza lessicale, una capacità di nominare e descrivere i campi e le case, gli attrezzi e le operazioni dell’agricoltura e dei mestieri che la lingua non possedeva. La ragione della prolungata vitalità dei dialetti in Italia è stata questa. Ora, questa fase è superata da un pezzo: il mondo che abbiamo davanti, – case e strade e macchinari e aziende e studi, e anche molta dell’agricoltura moderna – è venuto su con nomi non dialettali, nomi dell’italiano, o costruiti su modelli dell’italiano, oppure d’una inter-lingua scientifico-tecnico-industriale, e vengono adoperati e pensati in strutture logiche italiane o interlinguistiche. Sarà sempre di più questa lingua operativa a decidere le sorti generali della lingua.
Anche nel suo aspetto espressivo: non tanto per le possibili rapide fortune di nuovi termini che dall’uso scientifico o tecnico passano a quello metaforico, affettivo, psicologico ecc. (questo è sempre successo: parole come «allergico», «cartina al tornasole», «relativistico» già erano entrate nell’«italiano medio» dei nostri padri, ma devo dire che mi garbano poco), ma perché anche qui le forme dell’uso pratico sono sempre determinanti, fanno cadere vecchie forme di coloritura espressiva diventate incompatibili col resto del modo di parlare, obbligano a sostituirle con altre.
Il dato fondamentale è questo: gli sviluppi dell’italiano oggi nascono dai suoi rapporti non con i dialetti ma con le lingue straniere. I discorsi sul rapporto lingua-dialetti, sulla parte che nell’italiano d’oggi hanno Firenze o Roma o Milano, sono ormai di scarsa importanza. L’italiano si definisce in rapporto alle altre lingue con cui ha continuamente bisogno di confrontarsi, che deve tradurre e in cui deve essere tradotto.
Le grandi lingue europee hanno tutte i loro problemi, al loro interno e soprattutto nel confronto reciproco, tutte hanno limiti gravi di fronte ai bisogni della civiltà contemporanea, nessuna riesce a dire tutto quello che avrebbe da dire. Per esempio, la spinta innovatrice del francese, di cui parlava su queste colonne Citati, è fortemente frenata dalla struttura della frase fondamentalmente classicista, letteraria, conservatrice: la Quinta Repubblica vive il contrasto tra la sua realtà economica solidamente tecnocratica e il suo linguaggio d’una espressività letteraria vaga e anacronistica.
La nostra epoca è caratterizzata da questa contraddizione: da una parte abbiamo bisogno che tutto quel che viene detto sia immediatamente traducibile in altre lingue; dall’altra abbiamo la coscienza che ogni lingua è un sistema di pensiero a sé stante, intraducibile per definizione.
Le mie previsioni sono queste: ogni lingua si concentrerà attorno a due poli: un polo di immediata traducibilità nelle altre lingue con cui sarà indispensabile comunicare, tendente ad avvicinarsi a una sorta di interlingua mondiale ad alto livello; e un polo in cui si distillerà l’essenza più peculiare e segreta della lingua, intraducibile per eccellenza, e di cui saranno investiti istituti diversi come l’argot popolare e la creatività poetica della letteratura.
L’italiano nella sua anima lungamente soffocata, ha tutto quello che ci vuole per tenere insieme l’uno e l’altro polo: la possibilità d’essere una lingua agile, ricca, liberamente costruttiva, robustamente centrata sui verbi, dotata d’una varia gamma di ritmi nella frase. L’antilingua invece esclude sia la comunicazione traducibile, sia la profondità espressiva. La situazione sta in questi termini: per l’italiano trasformarsi in una lingua moderna equivale in larga parte a diventare veramente se stesso, a realizzare la propria essenza; se invece la spinta verso l’antilingua non si ferma ma continua a dilagare, l’italiano scomparirà dalla carta linguistica d’Europa come uno strumento inservibile.

reshared this




Articolo recente sul traffico indotto da nuove strade. E perché è male per il cambiamento climatico. Intervista. In inglese.

Why widening highways doesn’t reduce traffic congestion
It has to do with a phenomenon called induced demand.

Interview with Amy Lee, a postdoctoral scholar at the UCLA Institute of Transportation Studies, has spent years studying induced travel and the politics of highway expansions in California.

yaleclimateconnections.org/202…

its.ucla.edu/




GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya



Vi invitiamo alla lettura e alla massima diffusione verso singoli, comitati e associazioni, affinché aderiscano al corteo del 26 ottobre organizzato dal Coordinamento per la Pace - Milano.
Coordinamento per la Pace | Instagram, Facebook | Linktree
linktr.ee/coordinamentopacemil…


Liberismo, pailettes e cotillon: tutti al macello ma col sorriso l Kulturjam

"Il liberismo economico, nel suo trionfo apparente, sembra aver costruito un mondo di benessere e progresso. Tuttavia, dietro le luci scintillanti di questo sistema, si cela una realtà molto diversa: quella di un meccanismo spietato che alimenta disoccupazione, sfruttamento e competizione tra i lavoratori. Il risultato è una società in cui i più deboli sono schiacciati, ma il tutto avviene sotto una patina festosa, tra sorrisi ipocriti e promesse di un futuro radioso."

kulturjam.it/in-evidenza/liber…



Medici miopi. Premessa interpretativa : non sono affatto di buon umore.  C'è chi frequenta ambienti sanitari per lavoro, chi per dedizione v...

Maronno Winchester reshared this.



A parte la signora strana fan della Meloni (vedi altro post), oggi è stata un'ottima giornata. Caldo e sole entrambi gentili, 48 km fatti in bici, relax e a breve una serata tranquilla.
Anche ieri è stata una buona giornata, pure calda, ma un po' più pigra a parte una passeggiata.
A sera ristorante con amici: delizioso Käsespätzle e a seguire stellarissimo Keiserschmarrn. C'è del buono e del bello in quel di Cermania e mi piace non fare manco una cazzo di foto per immortalare.
#weekend #relax #BelleGiornate


IL FEDIVERSO


Gnu/Linux Italia (LaserOffice) ha pubblicato un mio articolo introduttivo al Fediverso e della sua correlazione con il panorama opensource.

laseroffice.it/blog/2024/10/20…

Unknown parent



Siamo sicuri che le VPN proteggono l'anonimato?

Alcune (le maggiori?) hanno un chiaro profumo di Israele...

ExpressVPN, CyberGhost, Private Internet Access, ZenMate --- Kape Technologies products

mintpressnews.com/exposed-how-…



GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya



Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perché ha "valori cristiani" e pensa "normale".
Vabbene signo'!

#Meloni #governo #Italia #ItalianiAllEstero

in reply to floreana

sì, è il discorso di quelli che vivono dentro la Matrix oggi un po' in tutto il pianeta, vedi anche Brasile (Bolsonaro e suoi seguaci) , Stati Uniti ecc...Loro che sono "normali" e combattono il complotto comunista mondiale in atto (🤦‍♂️) , che poi sono sempre i primi a fare m...a (corruzione, abusi, pedofilia e tante altre cose - Signori dell'ipocrisia 👉 valori cristiani).


Oggi, 20 ottobre, nel 1882


Bela Lugosi nelle vesti di Dracula

Nasce a Lugos, Ungheria [ora Lugoj, Romania] Bela Lugosi attore famoso soprattutto per la sua sinistra interpretazione del vampiro Conte Dracula.
@Storia
#otd

Storia reshared this.



Oggi, 20 ottobre, nel 1944

Milano sotto i bombardamenti, gli Alleati colpiscono una scuola.
184 bimbi (assieme ai loro insegnanti) perdono la vita. È quella rimasta nella storia come la strage di Gorla.

focus.it/cultura/storia/20-ott…

@Storia
@Storiaweb
#otd #stragedigorla

Storia reshared this.

in reply to storiaweb

La Seconda Guerra Mondiale non è mai finita. Non in Italia. Tranquilli: non è il solito articolo sui neofascisti o i post-partigiani, non c’entrano niente. C’entrano, semmai, le circa 25mila bombe inesplose che, da Nord a Sud, ci ritroviamo sotto al sedere. Gli artificieri dell’Esercito ne fanno brillare quasi otto al giorno, ma di questo passo serviranno almeno altri otto anni per bonificare il bonificabile.
Un articolo del 2021.
[https://storiainrete.com/seconda-guerra-mondiale-ancora-25-mila-le-bombe-inesplose/]


G7 Difesa, in un mondo più fragile servono capacità militari. La versione di Serino

@Notizie dall'Italia e dal mondo

[quote]L’impiego della forza militare e di strumenti ibridi offensivi orientati all’allargamento territoriale o all’espansione della propria sfera di influenza a scapito di altri Paesi è una condizione che sta rendendo lo scenario geopolitico globale sempre più fluido e instabile. Ed è su questo scenario che, per la prima



La strategia di Israele tra violazioni del diritto internazionale e guerra totale in Medio Oriente | World Politics Blog

"Israele è colpevole di gravi violazioni del diritto internazionale nella sua espansione delle ostilità in Medio Oriente, coinvolgendo le forze di pace delle Nazioni Unite e mettendo ulteriormente a repentaglio la stabilità regionale, con il coinvolgimento di altre potenze come l’Iran."

giuliochinappi.wordpress.com/2…

Gabriele Orlando reshared this.



This week, we travel to the Fava Flow Suburbs, some dusty Martian ice, moonlit tropical forests, and a colony of mole-rats.#TheAbstract #science



I segreti dell’esercito israeliano svelati da Luttwak e Shamir

@Notizie dall'Italia e dal mondo

[quote]Quando nel maggio del’48 vennero istituite le Forze di difesa israeliane, queste erano piccole, scarsamente equipaggiate, ma subito in guerra, e in mancanza di armi sufficienti o di una capacità industriale interna per produrle, il neonato esercito fu costretto ad accontentarsi di qualunque cosa su cui



sui vantaggi del camminare in modo "naturale" senza scarpe a piedi nudi... con i piedi ben infilati nelle foglie secche in atunno...


Più navi e più potenza di fuoco. Il futuro della Marina militare italiana

@Notizie dall'Italia e dal mondo

[quote]La Marina militare italiana dispone attualmente della flotta potenzialmente più capacitiva dell’intero panorama di Stati rivieraschi del Mediterraneo. Seppure la Marine nationale francese disponga sulla carta di più piattaforme, esse vanno “spalmate” sull’enorme Zona



Scritto letto detto, la rubrica di #RaiStoria in onda oggi sabato #19ottobre alle 20.20.
Giovanni Paolo Fontana intervista scrittori, giornalisti e testimoni.
Lo storico Mauro Canali ricostruisce la storia del delitto Matteotti.
Anche su #Raiplay

#delittomatteotti #matteotti
@Storia
@storiaweb@storia.it

Storia reshared this.



Lavoratori migranti abbandonati al loro destino nel Libano sotto attacco


@Notizie dall'Italia e dal mondo
Migliaia di manovali stranieri, in prevalenza donne impiegate fino a qualche settimana fa come domestiche nelle case, sono stati abbandonati in strada dai loro datori di lavoro in fuga a causa degli attacchi militari israeliani
L'articolo Lavoratori migranti



Istat, la corruzione è in calo ma non ancora debellata l La Città Futura

"Secondo l’ultimo rapporto Istat, sono calate nel periodo 2022-2023 le richieste corruttive di denaro o altro alle famiglie per avere in cambio beni, agevolazioni o servizi. Ma non possiamo gioire, perché il fenomeno corruttivo non è affatto sconfitto."

lacittafutura.it/interni/istat…




EUROPOL ospita la Conferenza europea sulla criminalità informatica


Immagine/foto

Questa settimana, Europol ha ospitato la comunità mondiale delle forze dell'ordine e l'industria della #cybersicurezza al suo quartier generale, in concomitanza con il mese internazionale di sensibilizzazione sulla sicurezza informatica.

La settimana si è incentrata sulla Conferenza europea sulla criminalità informatica e ha segnato il 10° anniversario della task force congiunta sulla criminalità informatica (J-CAT).
La conferenza europea sulla criminalità informatica, aperta dal 16 al 17 ottobre, ha fornito una piattaforma per discutere le ultime tendenze e sfide della criminalità informatica. Hanno partecipato più di 460 rappresentanti di 82 paesi, tra cui funzionari delle forze dell'ordine, esperti di sicurezza informatica e rappresentanti dell'industria, tutti concentrati sul rafforzamento della sicurezza e della resilienza dell'Europa di fronte alle crescenti minacce informatiche.

Immagine/foto
La conferenza di quest'anno ha rappresentato cinque elementi tematici chiave:
- Operazioni di impatto: mostrando le recenti operazioni internazionali di contrasto, questo blocco ha evidenziato i metodi di individuazione, indagine e di interruzione impiegati per affrontare il crimine informatico.
- L'accesso ai dati per la rapida interruzione: Questo blocco ha esplorato le opportunità di accesso ai dati ed ha esaminato gli ostacoli giuridici, politici e tecnici che incidono sull'individuazione, l'indagine e l'interruzione delle minacce informatiche.
- Sfide future contro la criminalità informatica: Incentrato sull'anticipazione delle prossime sfide nel panorama della criminalità informatica, questo blocco ha sottolineato la necessità di continuare ad avanzare le minacce e le possibili soluzioni. - I 10 anni di realizzazione operativa di #J-CAT: In occasione del 10° anniversario della J-CAT, questo blocco si rifletteva sulla creazione della task force, sui primi casi chiave, sulle priorità attuali e sulla direzione futura.
- Sfruttare la tecnologia per indagini di successo: l'ultimo blocco ha esaminato come le tecnologie emergenti, come l'intelligenza artificiale, possano essere sfruttate nella lotta contro la #criminalitàinformatica.

#europol
@Notizie dall'Italia e dal mondo



Occupare e coltivare: i nuovi guardiani della colonizzazione israeliana l L'Indipendente

"In Israele l’agricoltura è veicolo della colonizzazione. Con essa i coloni allargano gli insediamenti, dopo aver cacciato con la forza i palestinesi e aver distrutto i loro raccolti e i loro oliveti. Sono varie le organizzazioni che svolgono il lavoro sporco per conto dello Stato di Israele, occupando le terre in Cisgiordania. Alcune di queste contano decine di migliaia di volontari che operano nel settore agricolo."

lindipendente.online/2024/10/1…

Ma Gianluca reshared this.