Salta al contenuto principale



Frontiere Sonore Radio Show Ep. 3


Terza puntata Bomba!!!

1 - The Peawees - Drive  - Recensione : The Peawees One Ride
2 - Colloquio - Uomo del silenzio - Recesnsione - Colloquio – Io E L’altro
3 - Class - A healty alternative
4 - Alessandra Celletti - Le vrai nom du vent
5 - The Chefs - You Get Everywhere
6 - Fabio Vernizzi - ShorTrane (radio edit)
7 - The Guy Hamper Trio feat. James Taylor - Dog Jaw Woman
8 - Kluster Cold - Chrome chromosome
9 - Saffron Wood feat Ingrid Chavez- Visit Dream
10 - Freez - Always friends

iyezine.com/frontiere-sonore-r…



Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel “Betti-RHC”


Il gruppo Arte di Red Hot Cyber assieme a CyberSecurityUP di Fata Informatica, ha appena lanciato il terzo episodio della serie a fumetti dedicata alla cybersecurity awareness, dal titolo “Phisher’s Game!”. Questa nuova puntata vede la protagonista Betti vittima di un attacco di phishing orchestrato da Killer Byte, una cyber gang criminale già apparsa nel secondo episodio della serie.

Nel capitolo precedente, la cyber gang Killer Byte ha compromesso e distrutto le infrastrutture IT di un’azienda per la quale Betti prestava consulenze, utilizzando un attacco ransomware devastante. In “Phisher’s Game!”, il gruppo di hacker torna in azione, questa volta puntando direttamente alla protagonista, tentando di ingannarla e sottrarle dati sensibili attraverso e-mail fraudolente, link dannosi e altre tecniche tipiche del phishing.


22852317

Phishing e Deepfake a 360 gradi


La Killer Byte, però, non conoscendo Betti direttamente, ma solo il suo pseudonimo “RHC”, decide di effettuare una serie di ricerche approfondite per scoprire la vera identità della nostra beniamina. Utilizzando tecniche avanzate di social engineering, il gruppo criminale inizia a raccogliere informazioni personali su di lei, fino ad arrivare a colpire la madre di Betti con messaggi di phishing. Questo attacco si sviluppa in modo pericolosamente sofisticato: oltre alle e-mail fraudolente, la Killer Byte utilizza messaggi vocali e addirittura video deepfake, realizzati grazie alle moderne tecnologie di intelligenza artificiale, imitando perfettamente la voce e l’aspetto di persone conosciute da Betti per ingannarla.

“PHisher’s Game!” sarà un episodio particolarmente rilevante per chiunque desideri comprendere non solo cos’è il phishing, ma anche quanto perverse e subdole possano essere le tecniche di social engineering utilizzate oggi dai criminali informatici. Con l’uso di AI per generare deepfake sempre più credibili, gli attacchi di phishing stanno diventando sempre più mirati e sofisticati, mettendo a dura prova anche le persone più consapevoli delle minacce informatiche.
22852319
Questa storia non solo illustra i pericoli del phishing, ma mostra quanto possa essere devastante un attacco che sfrutta le emozioni e i legami personali per compromettere la sicurezza di un individuo. Betti si troverà a lottare contro attacchi che sembrano arrivare da persone di fiducia, costringendo i lettori a riflettere su quanto sia importante restare vigili e diffidenti anche quando le comunicazioni sembrano genuine.

Betti-RHC: Cybersecurity Awareness Attraverso lo Storytelling


La serie Betti-RHC rappresenta un’iniziativa innovativa di Red Hot Cyber per sensibilizzare le persone sui temi della sicurezza informatica. Al contrario dei tradizionali corsi formativi, spesso percepiti come noiosi o complessi, Betti-RHC utilizza il fumetto come strumento di storytelling per educare il lettore su minacce come ransomware, phishing e cyber attacchi di vario tipo creando di fatto un corso di Cybersecurity Awareness a fumetti. Questa metodologia, accattivante e visivamente coinvolgente, rende più semplice e immediata la comprensione di concetti altrimenti tecnici e difficili da apprendere.

Betti-RHC è un corso di cybersecurity awareness non convenzionale che sfrutta le avventure della protagonista per spiegare come evitare trappole digitali. Ogni episodio della serie porta alla luce scenari realistici di attacchi informatici, mostrando come l’ingenuità o la mancanza di consapevolezza possano portare a gravi conseguenze per aziende e individui.
22852324
Come riportato nell’articolo “Formare i dipendenti alla cybersecurity con un fumetto? Ora lo puoi fare con Betti-RHC!” di Red Hot Cyber, questo approccio creativo mira a insegnare pratiche di sicurezza informatica con un tono leggero e divertente, rendendo la formazione accessibile a tutti, dai principianti ai professionisti.

Il successo di questo progetto si basa sulla capacità del fumetto di comunicare messaggi complessi in modo semplice e immediato, utilizzando scenari di vita quotidiana. Con “PHisher’s Game!”, Red Hot Cyber continua a dimostrare che il fumetto può essere un potente strumento educativo, capace di unire intrattenimento e informazione, per proteggere utenti e organizzazioni dalle crescenti minacce del mondo digitale.

Non perdere questo nuovo episodio e scopri come Betti riuscirà a sfuggire alle grinfie di Killer Byte, imparando preziose lezioni di cybersecurity lungo il percorso.


Sponsorizza anche tu una nuova puntata della serie


Sei un’azienda innovativa, che crede nella diffusione di concetti attraverso metodi “non convenzionali”?

Stiamo ricercando sponsor per la quarta puntata del fumetto Betti-RHC. La sponsorizzazione ti darà la possibilità di far brillare il tuo logo sulla copertina del fumetto e di avere ben 4 facciate interne dedicate alla promozione dei tuoi servizi e prodotti. Inoltre all’interno della sceneggiatura del fumetto inseriremo (qualora vogliate) persone, ambienti della tua azienda e potrai collaborare nella creazione della sceneggiatura.

Sarà una storia coinvolgente sulla sicurezza informatica!

Betty RHC è l’unica Graphic Novel nel suo genere che trasforma la cybersecurity in una storia emozionante oltre ad un corso di Cybersecurity Awareness non convenzionale. Con messaggi chiave integrati nella trama, insegniamo ai nostri lettori come affrontare le sfide della sicurezza informatica in modo efficace e divertente.

Per ulteriori informazioni sulla sponsorizzazione, non esitare a contattarci all’indirizzo graphicnovel@redhotcyber.com.

L'articolo Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel “Betti-RHC” proviene da il blog della sicurezza informatica.



Il “patto del silenzio” tra gli israeliani e i loro media


@Notizie dall'Italia e dal mondo
I media israeliani, da tempo subordinati, hanno trascorso l'ultimo anno a infondere nell'opinione pubblica un senso di giustizia per la guerra di Gaza. Secondo l'osservatore dei media Oren Persico, per invertire questo indottrinamento potrebbero essere necessari decenni
L'articolo Il “patto



c'è una logica che sostiene che le guerre sono causate dai soldi, che i virus informatici esistono per giustificare gli antivirus, che le malattie sono state create da big pharma.... e un sacco di altre *semplificazioni*. il mondo è complicato e se non riesci a pensare tridimensionalmente, forse il silenzio è più utile. certo, alla base di tutto c'è ovviamente l'uomo, con le sue imperfezioni e difetti. ma a livello sistemico questo è scontato ed è un dato di fatto. è chiaro che in un sistema non si può prescindere dall'elemento umano, che questo la fa da padrone. nonostante questo però esistono numerose culture diverse, che non sempre si parlano, è il mondo è davvero un luogo caotico e complicato. raramente la spiegazione dei fenomeni è semplice. e certo se invece cercare di capire, cerchi solo un cattivo di turno, strada non ne farai mai. e sarai solo il tipico complottista


“Click to Cancel” Coming Soon


22849463

If you’ve ever had to suffer through a call tree and a 9,000 hour wait on hold to cancel a subscription, we have good news for you if you live in the United States. The Federal Trade Commission (FTC) has just finalized a rule that will “make it as easy for consumers to cancel their enrollment as it was to sign up.

The announcement of the proposed rule came in March 2023 and was followed up by 16,000 comments from the public. Complaints to the agency about negative option and recurring subscription services have been rising from 42 per day in 2021 to 70 per day in 2024.

Commission Chair Lina M. Khan says, “The FTC’s rule will end these tricks and traps, saving Americans time and money. Nobody should be stuck paying for a service they no longer want.”

The rule will take effect 180 days after entering the Federal Register. If you’re curious about other ways we can hold tech companies accountable, Cory Doctorow has some ideas.


hackaday.com/2024/10/22/click-…



Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela


In un mondo sempre più interconnesso, l’osservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come l’Iran, può rivelarsi sorprendentemente istruttiva. Spesso, ci si concentra esclusivamente sulle criticità e sulle tensioni geopolitiche, trascurando il potenziale di apprendimento che si cela dietro le scelte strategiche di nazioni apparentemente lontane dalle nostre.

Mentre in Occidente tendiamo a mantenere una certa distanza, le Olimpiadi della Tecnologia in Iran rappresentano un esempio lampante di come, anche in contesti difficili, l’innovazione e la competizione possano prosperare. Analizzare queste iniziative ci offre l’opportunità di raccogliere idee e spunti utili per promuovere il progresso tecnologico. L’ispirazione può provenire da qualsiasi angolo del mondo, anche dall’Iran.

Dal 1 al 7 novembre, il Pardis Technology Park, situato a circa 20 km a nord-est di Teheran, in Iran, ospiterà il primo round delle Olimpiadi della Tecnologia. Questo evento ambizioso, dedicato a diverse discipline tecnologiche, si propone di scoprire e promuovere i migliori talenti del Paese in settori all’avanguardia come l’intelligenza artificiale, la robotica e la sicurezza informatica.

Con il motto “Olimpiadi della tecnologia, una competizione per l’eccellenza”, l’iniziativa si prefigge di stimolare la concorrenza e l’innovazione tra i giovani talenti.

Il Pardis Technology Park non è solo una location, ma un vero e proprio hub di innovazione, dove le idee si trasformano in realtà. L’evento sarà una piattaforma per far emergere le eccellenze locali e per mettere in contatto i talenti con le aziende del settore tecnologico, creando opportunità di networking e crescita professionale. Le Olimpiadi della Tecnologia si articoleranno in diverse aree competitive, ognuna delle quali mirerà a valorizzare specifiche competenze e conoscenze.

Le competizioni si svolgeranno in sei discipline principali: intelligenza artificiale, programmazione, sicurezza informatica, robotica, droni e robot guerrieri. Ogni categoria prevede diversi campionati che coprono vari aspetti delle rispettive aree. Per esempio, nel settore della programmazione, i partecipanti affronteranno sfide in algoritmi, JAVA, PHP e front-end. Allo stesso modo, le gare di intelligenza artificiale comprenderanno competizioni relative all’elaborazione di testi, dati e immagini, mentre la robotica vedrà in campo veicoli a guida autonoma, robot sportivi e robot di salvataggio.

Inoltre, le gare di droni includeranno eventi come la Speed Bird League e l’Indoor Bird League, mentre le competizioni di sicurezza informatica si divideranno in Red Team e Blue Team League, oltre alla CTF League. Anche i robot guerrieri parteciperanno in tre diverse leghe, classificabili per peso, e le regole di ciascun evento seguiranno gli standard internazionali. La giuria sarà composta da esperti e professori universitari, garantendo un elevato livello di professionalità e imparzialità nelle valutazioni.

Il programma delle Olimpiadi della Tecnologia si svolgerà quotidianamente dalle 9:00 alle 19:00 al Pardis Technology Park, con una cerimonia di apertura prevista per martedì 1 novembre dalle 14:00 alle 16:00, presso la sala anfiteatro dell’edificio commerciale e mercato dei tifosi. La chiusura dell’evento avverrà lunedì 7 novembre dalle 14:00 alle 17:00, nella sala polifunzionale del parco. Con queste iniziative, il Pardis Technology Park si conferma come un punto di riferimento per l’innovazione tecnologica in Iran, promuovendo l’eccellenza e lo sviluppo nel panorama tecnologico del Paese.

L'articolo Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela proviene da il blog della sicurezza informatica.



HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel


Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca che svolgono costantemente sugli apparati di Zyxel.

Si tratta di una vulnerabilità che interessa i firewall della serie USG FLEX H di Zyxel, designata con il codice CVE-2024-9677. Questa falla di sicurezza riguarda la gestione delle credenziali nel sistema CLI (Command Line Interface), lasciando potenzialmente esposti gli utenti a pericolose attività di escalation dei privilegi.

Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per l’emissione di varie CVE, come la RCE CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile a Zyxel che prontamente a risposto risolvendo il problema.

Riepilogo della vulnerabilità


La vulnerabilità riguarda la gestione inadeguata delle credenziali all’interno del sistema CLI dei firewall Zyxel USG FLEX H. Questa lacuna di sicurezza potrebbe consentire a un attaccante locale, già autenticato, di ottenere privilegi amministrativi sfruttando il token di autenticazione di un amministratore attivo. Il rischio è particolarmente elevato se l’amministratore non ha eseguito il logout dalla sessione attiva, lasciando accessibile il token necessario per l’escalation dei privilegi.

In termini più specifici, la vulnerabilità CVE-2024-9677 permette a un aggressore con accesso locale di sfruttare le credenziali amministrative per ottenere un controllo completo del firewall. Utilizzando il token di autenticazione rubato, l’attaccante può assumere il pieno controllo della rete gestita dal dispositivo, aprendo la strada a una vasta gamma di azioni potenzialmente devastanti, incluse modifiche non autorizzate alle configurazioni di sicurezza e l’accesso a dati sensibili.

È fondamentale sottolineare che questo attacco richiede che l’amministratore non abbia terminato correttamente la sua sessione tramite logout. Se il logout è stato effettuato, il token di autenticazione non può essere utilizzato per l’escalation.

Versioni vulnerabili e misure correttive


Zyxel ha condotto un’indagine approfondita e ha identificato che solo alcune versioni della serie USG FLEX H sono vulnerabili. Dopo la scoperta della vulnerabilità, sono state tempestivamente rilasciate patch di sicurezza per correggere il problema. Gli utenti sono invitati a verificare se i loro dispositivi sono coinvolti nella vulnerabilità e ad installare immediatamente gli aggiornamenti necessari per garantire la protezione completa delle loro reti.

Di seguito, la tabella con i dispositivi interessati e le versioni software coinvolte:

Cosa fare per proteggere il tuo dispositivo


Gli utenti dei firewall Zyxel della serie USG FLEX H devono agire rapidamente per proteggere le loro reti. È consigliabile:

  1. Aggiornare il firmware: Zyxel ha rilasciato patch correttive che devono essere applicate immediatamente per mitigare il rischio.
  2. Verificare le sessioni amministrative: È fondamentale assicurarsi che ogni sessione amministrativa venga correttamente terminata con il logout, per evitare che il token di autenticazione rimanga attivo.
  3. Monitorare le reti: Implementare misure di monitoraggio per rilevare eventuali attività sospette o non autorizzate.


Conclusioni


La vulnerabilità CVE-2024-9677 mette in evidenza la necessità di una gestione sicura delle credenziali all’interno delle reti aziendali. Anche se Zyxel ha rilasciato patch tempestive, è imperativo che gli amministratori IT adottino misure preventive per evitare che vulnerabilità simili possano essere sfruttate. La scoperta da parte di Hackerhood di Red Hot Cyber sottolinea l’importanza della ricerca continua nel campo della cybersecurity per proteggere le infrastrutture critiche dalle minacce in costante evoluzione.

Per ulteriori informazioni e per scaricare le patch, si consiglia di visitare il sito ufficiale di Zyxel o di consultare i dettagli forniti da Red Hot Cyber.

L'articolo HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel proviene da il blog della sicurezza informatica.



Pac-Man Ghost Helps With Air Quality Sensing


22840084

In the past, building construction methods generally didn’t worry much about air quality. There were enough gaps around windows, doors, siding, and flooring that a house could naturally “breathe” and do a decent enough job of making sure the occupants didn’t suffocate. Modern buildings, on the other hand, are extremely concerned with efficiency and go to great lengths to ensure that no air leaks in or out. This can be a problem for occupants though and generally requires some sort of mechanical ventilation, but to be on the safe side and keep an eye on it a CO2 sensor like this unique Pac-Man-inspired monitor can be helpful.

Although there are some ways to approximate indoor air quality with inexpensive sensors, [Tobias] decided on a dedicated CO2 sensor for accuracy and effectiveness, despite its relatively large cost of around $30. An ESP32 handles the data from the sensor and then outputs the results to an array of LEDs hidden inside a ghost modeled after the ones from the classic arcade game Pac-Man. There are 17 WS2812B LEDs in total installed on a custom PCB, with everything held together in the custom 3D printed ghost-shaped case. The LEDs change from green to red as the air quality gets worse, although a few preserve the ghost’s white eyes even as the colors change.

For anyone looking to recreate this project and keep an eye on their own air quality, [Tobias] has made everything from the code, the PCB, and the 3D printer files open source, and has used accessible hardware in the build as well. Although the CO2 sensors can indeed be pricey, there are a few less expensive ways of keeping an eye on indoor air quality. Some of these methods attempt to approximate CO2 levels indirectly, but current consensus is that there’s no real substitute for taking this measurement directly if that’s the metric targeted for your own air quality.


hackaday.com/2024/10/21/pac-ma…



la questione è che tu dovresti essere una brava persone e quindi seguire una fede. ma non funziona al contrario. non è che se sei un fedele ne deriva che tu sia una brava persona. la storia ci dimostra che la fede come strumento per rendere l'uomo migliore non funziona. e il motivo è che anche fare la cosa giusta per il motivo sbagliato non modifica la natura della persona. o capisci cosa fai e perché o tanto vale che tu faccia il killer.


@RaccoonForFriendica new version 0.1.0-beta12 released!

Changelog for versions beta11 and beta12 (released both today):

🦝 feat: event calendar (Friendica only) with export to system calendar;
🦝 feat: add option to set an upper limit to the number of lines displayed for post body in feeds;
🦝 enhancement: rename "private" visibility to "only followers" and make it generally available;
🦝 enhancement: introduce ripple effect in settings items, improve settings and not info layout;
🦝 chore: add more unit tests;
🦝 chore: dependency updates.

#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobileapp #kotlin #multiplatform #kmp #compose #opensource #sideproject #foss #livefasteattrash

reshared this



"It is functionally impossible for people to drive anywhere without having their movements tracked, photographed, and stored in an AI-assisted database that enables the warrantless surveillance of their every move. This civil rights lawsuit seeks to end this dragnet surveillance program."#Surveillance #Flock


Riservisti hi-tech. Il piano del Pentagono per “arruolare” la Silicon Valley

@Notizie dall'Italia e dal mondo

[quote]Il Pentagono sembra intenzionato a far indossare la divisa ai talenti della Silicon Valley. Il Department of Defense degli Stati Uniti starebbe valutando la possibilità di chiedere ai chief technology officer e ad altri professionisti tecnologici di alto livello di assumere posizioni relativamente di alto grado




Here is the full video of Joseph’s recent talk at the DEF CON hacking conference, showing never-before-shared details about the FBI’s secret phone company called Anom.#News #Privacy


Coloni alla carica: ricolonizziamo Gaza


@Notizie dall'Italia e dal mondo
Mentre nel nord della Striscia prosegue una pesante e violente offensiva militare, migliaia di israeliani si sono riuniti per lanciare la ricolonizzazione di Gaza e progettare la deportazione di 2 milioni di palestinesi. Ne abbiamo parlato con il direttore di Pagine Esteri, Michele Giorgio
L'articolo Coloni alla carica:



Nella vicenda dei migranti in Albania, il nostro governo esibisce senza ombra di dubbio, tutta la sua incapacità.


La Russa: “Riscrivere in Costituzione i confini tra i poteri di politica e magistratura”


@Politica interna, europea e internazionale
Il presidente del Senato Ignazio La Russa propone di mettere mano alla Costituzione per riscrivere i rapporti tra politica e magistratura. “Insieme, in modo concorde – maggioranza, opposizione, magistratura – dobbiamo perimetrare questi ambiti. La lite




RUSSIA-UCRAINA. Il nuovo “piano Zelensky” e le responsabilità della NATO


@Notizie dall'Italia e dal mondo
Nonostante sia ormai tramontata l'idea che la risoluzione del conflitto possa essere solo militare, la via diplomatica è bloccata dagli interessi interni degli attori politici internazionali. Il presidente ucraino chiede un maggiore coinvolgimento della NATO ma è



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza
🔸 “Il Ministro risponde”.



un tempo esistevano gli scanner. adesso ti mandano tutti le "scansioni" fatte con il telefonino. è anche questo un sintomo di imbarbarimento. con i telefonini al posto dei computer stiamo andando verso la barbarie più profonda. idiocracy praticamente.


L’autonomia differenziata va fermata, lo strapotere delle regioni anche l Contropiano

"Con questa legge ci saranno ad esempio venti diversi sistemi sanitari e scolastici in competizione tra loro e al ribasso, contratti di lavoro e gestione delle politiche abitative differenziati, atenei già danneggiati dall’autonomia universitaria e ora ancor più soggetti a tagli dei fondi e ingresso dei privati, gestione del diritto allo studio disastrosa."

contropiano.org/news/politica-…






Italo Calvino - L'antilingua


pubblicato su «Il Giorno», 3 febbraio 1965

Il brigadiere è davanti alla macchina da scrivere. L’interrogato, seduto davanti a lui, risponde alle domande un po’ balbettando, ma attento a dire tutto quel che ha da dire nel modo più preciso e senza una parola di troppo: «Stamattina presto andavo in cantina ad accendere la stufa e ho trovato tutti quei fiaschi di vino dietro la cassa del carbone. Ne ho preso uno per bermelo a cena. Non ne sapevo niente che la bottiglieria di sopra era stata scassinata». Impassibile, il brigadiere batte veloce sui tasti la sua fedele trascrizione: «Il sottoscritto essendosi recato nelle prime ore antimeridiane nei locali dello scantinato per eseguire l’avviamento dell’impianto termico, dichiara d’essere casualmente incorso nel rinvenimento di un quantitativo di prodotti vinicoli, situati in posizione retrostante al recipiente adibito al contenimento del combustibile, e di aver effettuato l’asportazione di uno dei detti articoli nell’intento di consumarlo durante il pasto pomeridiano, non essendo a conoscenza dell’avvenuta effrazione dell’esercizio soprastante».
Ogni giorno, soprattutto da cent’anni a questa parte, per un processo ormai automatico, centinaia di migliaia di nostri concittadini traducono mentalmente con la velocità di macchine elettroniche la lingua italiana in un’antilingua inesistente. Avvocati e funzionari, gabinetti ministeriali e consigli d’amministrazione, redazioni di giornali e di telegiornali scrivono parlano pensano nell’antilingua. Caratteristica principale dell’antilingua è quello che definirei il «terrore semantico», cioè la fuga di fronte a ogni vocabolo che abbia di per se stesso un significato, come se «fiasco» «stufa» «carbone» fossero parole oscene, come se «andare» «trovare» «sapere» indicassero azioni turpi. Nell’antilingua i significati sono costantemente allontanati, relegati in fondo a una prospettiva di vocaboli che di per se stessi non vogliono dire niente o vogliono dire qualcosa di vago e sfuggente. «Abbiamo una linea esilissima, composta da nomi legati da preposizioni, da una copula o da pochi verbi svuotati della loro forza» come ben dice Pietro Citati che di questo fenomeno ha dato su queste colonne un’efficace descrizione.
Chi parla l’antilingua ha sempre paura di mostrare familiarità e interesse per le cose di cui parla, crede di dover sottintendere: «io parlo di queste cose per caso, ma la mia funzione è ben più in alto delle cose che dico e che faccio, la mia funzione è più in alto di tutto, anche di me stesso». La motivazione psicologica dell’antilingua è la mancanza d’un vero rapporto con la vita, ossia in fondo l’odio per se stessi. La lingua invece vive solo d’un rapporto con la vita che diventa comunicazione, d’una pienezza esistenziale che diventa espressione. Perciò dove trionfa l’antilingua – l’italiano di chi non sa dire «ho fatto» ma deve dire «ho effettuato» – la lingua viene uccisa.
Se il linguaggio «tecnologico» di cui ha scritto Pasolini (cioè pienamente comunicativo, strumentale, omologatore degli usi diversi) si innesta sulla lingua non potrà che arricchirla, eliminarne irrazionalità e pesantezze, darle nuove possibilità (dapprincipio solo comunicative, ma che creeranno, come è sempre successo, una propria area di espressività); se si innesta sull’antilingua ne subirà immediatamente il contagio mortale, e anche i termini «tecnologici» si tingeranno del colore del nulla.
L’italiano finalmente è nato, – ha detto in sostanza Pasolini, – ma io non lo amo perché è «tecnologico».
L’italiano da un pezzo sta morendo, – dico io, – e sopravviverà soltanto se riuscirà a diventare una lingua strumentalmente moderna; ma non è affatto detto che, al punto in cui è, riesca ancora a farcela.
Il problema non si pone in modo diverso per il linguaggio della cultura e per quello del lavoro pratico. Nella cultura, se lingua «tecnologica» è quella che aderisce a un sistema rigoroso, – di una disciplina scientifica o d’una scuola di ricerca – se cioè è conquista di nuove categorie lessicali, ordine più preciso in quelle già esistenti, strutturazione più funzionale del pensiero attraverso la frase, ben venga, e ci liberi di tanta nostra fraseologia generica. Ma se è una nuova provvista di sostantivi astratti da gettare in pasto all’antilingua, il fenomeno non è positivo né nuovo, e la strumentalità tecnologica vi entra solo per finta.
Ma il giusto approccio al problema mi pare debba avvenire al livello dell’uso parlato, della vita pratica quotidiana. Quando porto l’auto in un’officina per un guasto, e cerco di spiegare al meccanico che «quel coso che porta al coso mi pare che faccia uno scherzo sul coso», il meccanico che fino a quel momento ha parlato in dialetto guarda dentro il cofano e spiega con un lessico estremamente preciso e costruendo frasi d’una funzionale economia sintattica, tutto quello che sta succedendo al mio motore. In tutta Italia ogni pezzo della macchina ha un nome e un nome solo, (fatto nuovo rispetto alla molteplicità regionale dei linguaggi agricoli; meno nuovo rispetto a vari lessici artigiani), ogni operazione ha il suo verbo, ogni valutazione il suo aggettivo. Se questa è la lingua tecnologica, allora io ci credo, io ho fiducia nella lingua tecnologica.
Mi si può obiettare che il linguaggio – diciamo così – tecnico-meccanico è solo una terminologia; lessico, non lingua. Rispondo: più la lingua si modella sulle attività pratiche, più diventa omogenea sotto tutti gli aspetti, non solo, ma pure acquista «stile». Finché l’italiano è rimasto una lingua letteraria, non professionale, nei dialetti (quelli toscani compresi, s’intende) esisteva una ricchezza lessicale, una capacità di nominare e descrivere i campi e le case, gli attrezzi e le operazioni dell’agricoltura e dei mestieri che la lingua non possedeva. La ragione della prolungata vitalità dei dialetti in Italia è stata questa. Ora, questa fase è superata da un pezzo: il mondo che abbiamo davanti, – case e strade e macchinari e aziende e studi, e anche molta dell’agricoltura moderna – è venuto su con nomi non dialettali, nomi dell’italiano, o costruiti su modelli dell’italiano, oppure d’una inter-lingua scientifico-tecnico-industriale, e vengono adoperati e pensati in strutture logiche italiane o interlinguistiche. Sarà sempre di più questa lingua operativa a decidere le sorti generali della lingua.
Anche nel suo aspetto espressivo: non tanto per le possibili rapide fortune di nuovi termini che dall’uso scientifico o tecnico passano a quello metaforico, affettivo, psicologico ecc. (questo è sempre successo: parole come «allergico», «cartina al tornasole», «relativistico» già erano entrate nell’«italiano medio» dei nostri padri, ma devo dire che mi garbano poco), ma perché anche qui le forme dell’uso pratico sono sempre determinanti, fanno cadere vecchie forme di coloritura espressiva diventate incompatibili col resto del modo di parlare, obbligano a sostituirle con altre.
Il dato fondamentale è questo: gli sviluppi dell’italiano oggi nascono dai suoi rapporti non con i dialetti ma con le lingue straniere. I discorsi sul rapporto lingua-dialetti, sulla parte che nell’italiano d’oggi hanno Firenze o Roma o Milano, sono ormai di scarsa importanza. L’italiano si definisce in rapporto alle altre lingue con cui ha continuamente bisogno di confrontarsi, che deve tradurre e in cui deve essere tradotto.
Le grandi lingue europee hanno tutte i loro problemi, al loro interno e soprattutto nel confronto reciproco, tutte hanno limiti gravi di fronte ai bisogni della civiltà contemporanea, nessuna riesce a dire tutto quello che avrebbe da dire. Per esempio, la spinta innovatrice del francese, di cui parlava su queste colonne Citati, è fortemente frenata dalla struttura della frase fondamentalmente classicista, letteraria, conservatrice: la Quinta Repubblica vive il contrasto tra la sua realtà economica solidamente tecnocratica e il suo linguaggio d’una espressività letteraria vaga e anacronistica.
La nostra epoca è caratterizzata da questa contraddizione: da una parte abbiamo bisogno che tutto quel che viene detto sia immediatamente traducibile in altre lingue; dall’altra abbiamo la coscienza che ogni lingua è un sistema di pensiero a sé stante, intraducibile per definizione.
Le mie previsioni sono queste: ogni lingua si concentrerà attorno a due poli: un polo di immediata traducibilità nelle altre lingue con cui sarà indispensabile comunicare, tendente ad avvicinarsi a una sorta di interlingua mondiale ad alto livello; e un polo in cui si distillerà l’essenza più peculiare e segreta della lingua, intraducibile per eccellenza, e di cui saranno investiti istituti diversi come l’argot popolare e la creatività poetica della letteratura.
L’italiano nella sua anima lungamente soffocata, ha tutto quello che ci vuole per tenere insieme l’uno e l’altro polo: la possibilità d’essere una lingua agile, ricca, liberamente costruttiva, robustamente centrata sui verbi, dotata d’una varia gamma di ritmi nella frase. L’antilingua invece esclude sia la comunicazione traducibile, sia la profondità espressiva. La situazione sta in questi termini: per l’italiano trasformarsi in una lingua moderna equivale in larga parte a diventare veramente se stesso, a realizzare la propria essenza; se invece la spinta verso l’antilingua non si ferma ma continua a dilagare, l’italiano scomparirà dalla carta linguistica d’Europa come uno strumento inservibile.

reshared this




Articolo recente sul traffico indotto da nuove strade. E perché è male per il cambiamento climatico. Intervista. In inglese.

Why widening highways doesn’t reduce traffic congestion
It has to do with a phenomenon called induced demand.

Interview with Amy Lee, a postdoctoral scholar at the UCLA Institute of Transportation Studies, has spent years studying induced travel and the politics of highway expansions in California.

yaleclimateconnections.org/202…

its.ucla.edu/




GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya



Vi invitiamo alla lettura e alla massima diffusione verso singoli, comitati e associazioni, affinché aderiscano al corteo del 26 ottobre organizzato dal Coordinamento per la Pace - Milano.
Coordinamento per la Pace | Instagram, Facebook | Linktree
linktr.ee/coordinamentopacemil…


Liberismo, pailettes e cotillon: tutti al macello ma col sorriso l Kulturjam

"Il liberismo economico, nel suo trionfo apparente, sembra aver costruito un mondo di benessere e progresso. Tuttavia, dietro le luci scintillanti di questo sistema, si cela una realtà molto diversa: quella di un meccanismo spietato che alimenta disoccupazione, sfruttamento e competizione tra i lavoratori. Il risultato è una società in cui i più deboli sono schiacciati, ma il tutto avviene sotto una patina festosa, tra sorrisi ipocriti e promesse di un futuro radioso."

kulturjam.it/in-evidenza/liber…



Medici miopi. Premessa interpretativa : non sono affatto di buon umore.  C'è chi frequenta ambienti sanitari per lavoro, chi per dedizione v...

Maronno Winchester reshared this.



A parte la signora strana fan della Meloni (vedi altro post), oggi è stata un'ottima giornata. Caldo e sole entrambi gentili, 48 km fatti in bici, relax e a breve una serata tranquilla.
Anche ieri è stata una buona giornata, pure calda, ma un po' più pigra a parte una passeggiata.
A sera ristorante con amici: delizioso Käsespätzle e a seguire stellarissimo Keiserschmarrn. C'è del buono e del bello in quel di Cermania e mi piace non fare manco una cazzo di foto per immortalare.
#weekend #relax #BelleGiornate


IL FEDIVERSO


Gnu/Linux Italia (LaserOffice) ha pubblicato un mio articolo introduttivo al Fediverso e della sua correlazione con il panorama opensource.

laseroffice.it/blog/2024/10/20…

Unknown parent



Siamo sicuri che le VPN proteggono l'anonimato?

Alcune (le maggiori?) hanno un chiaro profumo di Israele...

ExpressVPN, CyberGhost, Private Internet Access, ZenMate --- Kape Technologies products

mintpressnews.com/exposed-how-…



GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya



Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perché ha "valori cristiani" e pensa "normale".
Vabbene signo'!

#Meloni #governo #Italia #ItalianiAllEstero

in reply to floreana

sì, è il discorso di quelli che vivono dentro la Matrix oggi un po' in tutto il pianeta, vedi anche Brasile (Bolsonaro e suoi seguaci) , Stati Uniti ecc...Loro che sono "normali" e combattono il complotto comunista mondiale in atto (🤦‍♂️) , che poi sono sempre i primi a fare m...a (corruzione, abusi, pedofilia e tante altre cose - Signori dell'ipocrisia 👉 valori cristiani).


Oggi, 20 ottobre, nel 1882


Bela Lugosi nelle vesti di Dracula

Nasce a Lugos, Ungheria [ora Lugoj, Romania] Bela Lugosi attore famoso soprattutto per la sua sinistra interpretazione del vampiro Conte Dracula.
@Storia
#otd

Storia reshared this.



Oggi, 20 ottobre, nel 1944

Milano sotto i bombardamenti, gli Alleati colpiscono una scuola.
184 bimbi (assieme ai loro insegnanti) perdono la vita. È quella rimasta nella storia come la strage di Gorla.

focus.it/cultura/storia/20-ott…

@Storia
@Storiaweb
#otd #stragedigorla

Storia reshared this.

in reply to storiaweb

La Seconda Guerra Mondiale non è mai finita. Non in Italia. Tranquilli: non è il solito articolo sui neofascisti o i post-partigiani, non c’entrano niente. C’entrano, semmai, le circa 25mila bombe inesplose che, da Nord a Sud, ci ritroviamo sotto al sedere. Gli artificieri dell’Esercito ne fanno brillare quasi otto al giorno, ma di questo passo serviranno almeno altri otto anni per bonificare il bonificabile.
Un articolo del 2021.
[https://storiainrete.com/seconda-guerra-mondiale-ancora-25-mila-le-bombe-inesplose/]


G7 Difesa, in un mondo più fragile servono capacità militari. La versione di Serino

@Notizie dall'Italia e dal mondo

[quote]L’impiego della forza militare e di strumenti ibridi offensivi orientati all’allargamento territoriale o all’espansione della propria sfera di influenza a scapito di altri Paesi è una condizione che sta rendendo lo scenario geopolitico globale sempre più fluido e instabile. Ed è su questo scenario che, per la prima