Salta al contenuto principale



Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux


Negli ultimi anni, il mondo della criminalità informatica ha assistito all’emergere di nuove minacce sempre più sofisticate, in grado di colpire un’ampia gamma di target. Una delle novità più preoccupanti in questo panorama è il ransomware Cicada3301, recentemente analizzato da diversi esperti di sicurezza informatica, inclusi noi del gruppo Dark Lab di Red Hot Cyber, che abbiamo avuto l’opportunità di intervistare i membri della ransomware gang dietro questa pericolosa minaccia.

L’ascesa di Cicada3301: un ransomware cross-platform


Cicada3301 non è un ransomware qualsiasi. La sua capacità di operare su sistemi Windows e Linux lo rende particolarmente pericoloso, poiché permette ai suoi operatori di colpire un’ampia varietà di infrastrutture IT, incluse quelle che tradizionalmente erano considerate più sicure, come i server Linux. L’adozione di una strategia cross-platform rappresenta un’evoluzione significativa rispetto ai ransomware tradizionali, che spesso si concentrano su una singola piattaforma.

Questa peculiarità si riflette nella struttura stessa del codice malevolo, sviluppato utilizzando linguaggi di programmazione multipiattaforma come GoLang, che consente la compilazione e l’esecuzione su diverse architetture hardware e sistemi operativi. È proprio questo che rende Cicada3301 particolarmente adattabile e letale, consentendogli di attaccare sistemi eterogenei all’interno delle reti aziendali.

Caratteristiche tecniche


Dal punto di vista tecnico, Cicada3301 si presenta con diverse caratteristiche avanzate. Innanzitutto, il ransomware utilizza algoritmi crittografici di tipo RSA-2048 e AES-256, garantendo un elevato livello di sicurezza nella cifratura dei file. Questo rende virtualmente impossibile, senza la chiave di decrittazione, ripristinare i file colpiti. Una volta eseguito sul sistema bersaglio, Cicada3301 esegue una scansione completa alla ricerca di file di valore, inclusi documenti, database e backup, colpendo anche i file di configurazione critici per il funzionamento dei servizi IT.

Uno degli aspetti più insidiosi è l’utilizzo di tattiche di movimento laterale, che permettono al malware di diffondersi rapidamente all’interno di una rete, infettando più dispositivi. Il ransomware sfrutta vulnerabilità note (CVE) nei servizi di rete e negli applicativi comunemente utilizzati nei sistemi Linux e Windows, aprendo una porta d’ingresso per ulteriori attacchi. Questa capacità di muoversi lateralmente nella rete interna aumenta notevolmente la sua efficacia, rendendo difficile fermare l’infezione una volta avviata.

Inoltre, Cicada3301 incorpora una componente di esfiltrazione dei dati. Prima di cifrare i file, il ransomware invia una copia dei dati più sensibili a server remoti controllati dagli attaccanti, creando una seconda leva per il ricatto: la minaccia di pubblicare o vendere le informazioni rubate nel caso in cui il riscatto non venga pagato. Questa doppia estorsione è una tattica ormai consolidata nelle moderne campagne ransomware.

L’intervista esclusiva di Red Hot Cyber con la gang dietro Cicada3301


Come gruppo Dark Lab di Red Hot Cyber, abbiamo avuto il privilegio di intervistare i membri della gang che si cela dietro Cicada3301. Nel corso dell’intervista, è emerso un quadro inquietante sulle motivazioni e le strategie adottate. La gang ha dichiarato che il loro obiettivo principale non sono solo le grandi corporazioni, ma anche infrastrutture critiche come ospedali, reti energetiche e pubbliche amministrazioni. La loro convinzione è che queste organizzazioni abbiano “fondi sufficienti per pagare”, ma siano anche vulnerabili per via della dipendenza da sistemi legacy e della scarsa sicurezza.

Un altro punto interessante emerso dall’intervista è che Cicada3301 sta cercando di affermarsi come un marchio all’interno del mondo del Ransomware-as-a-Service (RaaS). Offrono infatti il loro malware a affiliati tramite un modello di business che consente ai cyber criminali meno esperti di utilizzare la piattaforma per attacchi ransomware, in cambio di una percentuale sui riscatti ottenuti. Questa struttura decentralizzata permette alla gang di operare su una scala più ampia, aumentando esponenzialmente il numero di vittime potenziali.

Come difendersi da Cicada3301


Per fronteggiare minacce di questo calibro, è essenziale adottare una strategia di sicurezza olistica, che comprenda misure preventive e reattive. Tra le migliori pratiche per ridurre il rischio di infezione da Cicada3301, possiamo suggerire:

  1. Aggiornamenti costanti dei sistemi e delle applicazioni per correggere le vulnerabilità conosciute.
  2. Segmentazione della rete, per limitare i danni nel caso in cui un dispositivo venga compromesso.
  3. Backup regolari dei dati più critici, conservati offline o su piattaforme di storage con accesso limitato.
  4. Implementazione di soluzioni avanzate di rilevamento delle minacce, come l’uso di EDR (Endpoint Detection and Response) o XDR, che possono identificare movimenti laterali sospetti all’interno della rete.
  5. Formazione continua del personale per prevenire attacchi di phishing e altre tattiche di ingegneria sociale, spesso utilizzate per diffondere ransomware come Cicada3301.


Conclusioni


L’evoluzione del ransomware verso un modello cross-platform come quello di Cicada3301 rappresenta un salto qualitativo che richiede una risposta altrettanto avanzata. Le aziende devono investire in misure di sicurezza proattive e innovative, poiché i criminali informatici, come quelli dietro Cicada3301, continuano a sviluppare nuove tecniche per aggirare le difese tradizionali. Noi di Red Hot Cyber continueremo a monitorare attentamente l’evoluzione di queste minacce, grazie anche alla nostra esperienza sul campo e ai contatti diretti con gli attori del cybercrime.

Questo ransomware è solo l’inizio di un futuro in cui le minacce cross-platform diventeranno sempre più comuni. Prevenire, mitigare e rispondere in modo rapido e preciso sarà la chiave per la sopravvivenza nel panorama digitale moderno.

L'articolo Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux proviene da il blog della sicurezza informatica.



Heathkit Signal Generator Gets an Update


22917431

[DTSS_Smudge] correctly intuits that if you are interested in an old Heathkit signal generator, you probably already know how to solder. So, in a recent video, he focused on the components he decided to update for safety and other reasons. Meanwhile, we get treated to a nice teardown of this iconic piece of test gear.

If you didn’t grow up in the 1960s, it seems strange that the device has a polarized line cord with one end connected to the chassis. But that used to be quite common, just like kids didn’t wear helmets on bikes in those days.

A lot of TVs were “hot chassis” back then, too. We were always taught to touch the chassis with the back of your hand first. That way, if you get a shock, the associated muscle contraction will pull your hand away from the electricity. Touching it normally will make you grip the offending chassis hard, and you probably won’t be able to let go until someone kindly pulls the plug or a fuse blows.

These signal generators were very common back in the day. A lot of Heathkit gear was very serviceable and more affordable than the commercial alternatives. In 1970, these cost about $32 as a kit or $60 already built. While $32 doesn’t sound like much, it is equivalent to $260 today, so not an impulse buy.

Some of the parts are simply irreplaceable. The variable capacitor would be tough to source since it is a special type. The coils would also be tough to find replacements, although you might have luck rewinding them if it were necessary.

We are spoiled today with so many cheap quality instruments available. However, there was something satisfying about building your own gear and it certainly helped if you ever had to fix it.

There was so much Heathkit gear around that even though they’ve been gone for years, you still see quite a few units in use. Not all of their gear had tubes, but some of our favorite ones did.


hackaday.com/2024/10/22/heathk…



A Modern PC With a Retro OS


22911174

Despite the rise of ARM processors in more and more computers from embedded systems to daily driver PCs, the x86 architecture maintains a stronghold in the computing space that won’t be going away anytime soon. One of the main drivers of this is its beachhead in industrial systems; the x86 architecture is backwards-compatible farther back than many of us have been alive and in situations where machines need to run for years with minimum downtime it’s good to know you can grab any x86 system off the shelf and it’ll largely work. This is also true for gaming, so if you’re like [Yeo Kheng Meng] and want to run games like DOOM natively on modern hardware it’s certainly possible, although there are a few catches.

This build goes into the design of a modern AMD Ryzen 5 desktop computer, with all of the components selected specifically for their use running software more than three decades old now. [Yeo Kheng Meng] is targeting DOS 6.22 as his operating system of choice, meaning that modern EFI motherboards won’t necessarily work. He’s turned to business class products as a solution for many of these issues, as motherboards targeting business and industrial customers often contain more support for antiquated hardware like PS/2 and parallel ports while still having modern amenities like DDR5 memory slots. PS/2 ports additionally are an indicator that the motherboard will supports older non-EFI boot modes (BIOS) and can potentially run DOS natively. Everything here can also run modern operating systems, since he isn’t building this system only to run DOS and retro games.

Beyond the motherboard choice, he’s also using a Soundblaster card for audio which is a design choice generally relegated to history, but still used in modern gaming by a dedicated group. There’s also a floppy drive running via a USB header adapter cable. Of course, there are a few problems running DOS and other era-appropriate software natively on such incomprehensibly fast hardware (by early 90s standards). Some video games were hard coded to the processor clock of the x86 process of the era, so increasing the clock speed orders of magnitude results in several playability issues. In emulators it’s easier to provide an artificially slow clock speed, but on real hardware this isn’t always possible. But [Yeo Kheng Meng] has done a lot to get this modern computer running older software like this. Another take we’ve seen for retro gaming on original hardware is this system which uses a brand-new 486 processor meant for use in industrial settings as well.


hackaday.com/2024/10/22/a-mode…



Give Your SMD Components a Lift


22905128

When you are troubleshooting, it is sometimes useful to disconnect a part of your circuit to see what happens. If your new PCB isn’t perfect, you might also need to add some extra wires or components — not that any of us will ever admit to doing that, of course. When ICs were in sockets, it was easy to do that. [MrSolderFix] shows his technique for lifting pins on SMD devices in the video below.

He doesn’t use anything exotic beyond a microscope. Just flux, a simple iron, and a scalpel blade. Oh, and very steady hands. The idea is to heat the joint, gently lift the pin with the blade, and wick away excess solder. If you do it right, you’ll be able to put the pin back down where it belongs later. He makes the sensible suggestion of covering the pad with a bit of tape if you want to be sure not to accidentally short it during testing. Or, you can bend the pin all the way back if you know you won’t want to restore it to its original position.

He does several IC pins, but then shows that you need a little different method for pins that are near corners so you don’t break the package. In some cases for small devices, it may work out better to simply remove them entirely, bend the pins as you want, and then reinstall the device.

A simple technique, but invaluable. You probably don’t have to have a microscope if you have eagle eyes or sufficient magnification, but the older you get, the more you need the microscope.

Needless to say, you can’t do this with BGA packages. SMD tools used to be exotic, but cheap soldering stations and fine-tipped irons have become the norm in hacker’s workshops.

youtube.com/embed/uXFBJS7g_jg?…


hackaday.com/2024/10/22/give-y…



Un viaggio tra storia e valori della Res Publica – Mondovì

@Politica interna, europea e internazionale

CELEBRAZIONE DEI 150 ANNI DALLA NASCITA DI LUIGI EINAUDI Domenica 27 ottobre 2024 dalle ore 18.00 alle ore 19.30 nella “Chiesa della Missione” di Mondovì Piazza (CN) Riflessione del Prof. Salvatore Sechi sulla vita e sull’impatto di Luigi Einaudi. Proiezione del cortometraggio: “Il




Un viaggio tra storia e valori della Res Publica – Cuneo

@Politica interna, europea e internazionale

CELEBRAZIONE DEI 150 ANNI DALLA NASCITA DI LUIGI EINAUDI Mercoledì 30 ottobre 2024 dalle ore 10.00 alle ore 12.00 c/o il Centro Incontri della Provincia di Cuneo, “Sala Einaudi” Introduce i lavori il Presidente della Provincia di Cuneo Luca Robaldo. Riflessione di Antonio Maria Costa, Presidente del



A Wobble Disk Air Motor with One Moving Part


22897356

In general, the simpler a thing is, the better. That doesn’t appear to apply to engines, though, at least not how we’ve been building them. Pistons, cranks, valves, and seals, all operating in a synchronized mechanical ballet to extract useful work out of some fossilized plankton.

It doesn’t have to be that way, though, if the clever engineering behind this wobbling disk air engine is any indication. [Retsetman] built the engine as a proof-of-concept, and the design seems well suited to 3D printing. The driven element of the engine is a disk attached to the equator of a sphere — think of a model of Saturn — with a shaft running through its axis. The shaft is tilted from the vertical by 20° and attached to arms at the top and bottom, forming a Z shape. The whole assembly lives inside a block with intake and exhaust ports. In operation, compressed air enters the block and pushes down on the upper surface of the disk. This rotates the disc and shaft until the disc moves above the inlet port, at which point the compressed air pushes on the underside of the disc to continue rotation.

[Resetman] went through several iterations before getting everything to work. The main problems were getting proper seals between the disc and the block, and overcoming the friction of all-plastic construction. In addition to the FDM block he also had one printed from clear resin; as you can see in the video below, this gives a nice look at the engine’s innards in motion. We’d imagine a version made from aluminum or steel would work even better.

If [Resetman]’s style seems familiar, it’s with good reason. We’ve featured plenty of his clever mechanisms, like this pericyclic gearbox and his toothless magnetic gearboxes.

youtube.com/embed/z3x-_-5T9DQ?…


hackaday.com/2024/10/22/a-wobb…



Cossiga denunciò l’accordo Unifil e Hezbollah: il Lodo Moro aleggia ancora sul Medio Oriente

@Politica interna, europea e internazionale

Che la missione Unifil abbia tradito il proprio mandato è, ormai, un dato acquisito. L’ha ammesso, riferendo al Senato, anche il ministro della Difesa Guido Crosetto. Come è noto, la risoluzione 1701 approvata dal Consiglio



su facebook è stato censurato questo commento: "non voglio entrare nella discussione ma la qualità di spesa e come un governo, nazionale o locale, spende i soldi, è importante, ai fini del benessere dei cittadini."


In response to an NLRB complaint, Amazon argues that preventing it from holding captive-audience meetings violates the U.S. Constitution.#Amazon #Labor


'NDRANGHETA . UNO STUDIO SULLE TRASFORMAZIONI CULTURALI E TECNOLOGICHE


Che la 'Ndrangheta sia l'organizzazione criminale italiana che presenta la maggiore minaccia all'estero è assunto consolidato. Non a caso all'interno di INTERPOL è stato attivato un programma ad hoc di collaborazione, guidato dall'Italia, denominato "I-CAN", un'alleanza globale per confrontarsi sulle nuove sfide e strategie di contrasto alla ‘Ndrangheta. Il Progetto è nato 4 anni fa dalla stretta collaborazione tra il Segretariato generale di Interpol e il Dipartimento della pubblica sicurezza italiano. Anche il progetto europeo di una rete internazionale di polizia @ON, guidato dalla italiana Direzione Investigativa Antimafia (DIA) mira a creare una rete tra le forze di polizia coinvolte, fornendo loro informazioni rapide sulle formazioni criminali internazionali su cui stanno indagando. Ciò avviene attraverso il canale sicuro “Siena” di Europol e la creazione di un database internazionale relativo alla criminalità organizzata.

Immagine/foto
Copertina rivista SN Social Sciences

Un recentissimo studio condotto da due esperte della materia, Anna Sergi e Anita Lavorgna, rispettivamente docente di criminologia presso l'University of Essex e Professoressa Associata presso il Dipartimento di Scienze Politiche e Sociali dell'Università di Bologna, sulla rivista SN Social Sciences (in inglese, Intergenerational and technological changes in mafia-type groups a transcultural research agenda to study the ‘ndrangheta and its mobility, reperibile anche in rete: link.springer.com/article/10.1…) pone l'accento sulla mobilità della 'ndrangheta e come le trasformazioni culturali e tecnologiche influenzino le sue operazioni.

L'analisi si basa su una revisione preliminare di documenti, tra cui trascrizioni di conversazioni intercettate, per esaminare l'uso di comunicazioni criptate nelle attività di traffico di droga. Questo approccio mira a fornire un contributo teorico piuttosto che empirico.

Tra gli altri aspetti considerati quelli di mobilità ed i legami sociali e culturali: la 'ndrangheta sfrutta i legami con la diaspora calabrese per espandere le sue operazioni e le dinastie mafiose si adattano a contesti internazionali, facilitando la loro mobilità.

Lo studio sottolinea l'importanza di un approccio transculturale per comprendere le dinamiche della 'ndrangheta, evidenziando come le trasformazioni tecnologiche e culturali influenzino le sue operazioni e resilienza a livello globale.

Immagine/foto

Da segnalare inoltre come proprio una delle due autrici, la Professoressa Sergi, sia protagonista di un podcast sulla infiltrazione della 'Ndrangheta agli antipodi, ovvero in Australia. Si tratta di un lavoro curato da Carlo Oreglia
, che evidenzia come da anni tale organizzazione criminale sia presente con i suoi traffici illeciti in varie città australiane (“My Australian Mafia Road Trip”: viaggio nella storia della 'ndrangheta in Australia).



Non solo Ucraina. Anche l’Estonia vuole più armi a lungo raggio

@Notizie dall'Italia e dal mondo

[quote]Le dinamiche del conflitto in Ucraina hanno sottolineato quanto i sistemi di attacco a lungo raggio siano fondamentali nell’inficiare le capacità logistiche nemiche, con impatti notevoli sulla conduzione delle operazioni. Proprio le potenzialità mostrate da tali armi hanno spinto Kyiv a chiedere ai propri partner




After federal police came to an employee’s house to ask questions, encrypted messaging company Session has decided to leave Australia and switch to a foundation model based in Switzerland.#News #Privacy


GAZA. Continua la fuga dei civili palestinesi dal nord assediato dalle forze israeliane


@Notizie dall'Italia e dal mondo
Tre ospedali senza rifornimenti. I bombardamenti proseguono anche in Libano. Dal 7 ottobre 2023 a Gaza sono stati uccisi 42.718 palestinesi
L'articolo GAZA. Continua la fuga dei civili palestinesi dal nord assediato dalle forze



#NotiziePerLaScuola

📌 Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado.

🗓 La scadenza per l'iscrizione è fissata alle ore 12.



#NotiziePerLaScuola

📌 Il #MIM in collaborazione con Anitec-Assinform promuove il Premio nazionale sull'Innovazione digitale 2024/2025 rivolto alle scuole secondarie di II grado.

🗓 La scadenza per l'iscrizione è fissata le ore 12.



Migranti, il Governo vara un decreto per blindare l’accordo con l’Albania: “Ma prevale il diritto Ue”


@Politica interna, europea e internazionale
Migranti, il Governo vara un decreto-legge per blindare l’accordo Italia-Albania Nella serata di ieri, lunedì 21 ottobre, il Consiglio dei ministri ha approvato un decreto-legge che punta a blindare l’accordo sui migranti tra Italia e Albania,



Frontiere Sonore Radio Show Ep. 3


Terza puntata Bomba!!!

1 - The Peawees - Drive  - Recensione : The Peawees One Ride
2 - Colloquio - Uomo del silenzio - Recesnsione - Colloquio – Io E L’altro
3 - Class - A healty alternative
4 - Alessandra Celletti - Le vrai nom du vent
5 - The Chefs - You Get Everywhere
6 - Fabio Vernizzi - ShorTrane (radio edit)
7 - The Guy Hamper Trio feat. James Taylor - Dog Jaw Woman
8 - Kluster Cold - Chrome chromosome
9 - Saffron Wood feat Ingrid Chavez- Visit Dream
10 - Freez - Always friends

iyezine.com/frontiere-sonore-r…



Il “patto del silenzio” tra gli israeliani e i loro media


@Notizie dall'Italia e dal mondo
I media israeliani, da tempo subordinati, hanno trascorso l'ultimo anno a infondere nell'opinione pubblica un senso di giustizia per la guerra di Gaza. Secondo l'osservatore dei media Oren Persico, per invertire questo indottrinamento potrebbero essere necessari decenni
L'articolo Il “patto



c'è una logica che sostiene che le guerre sono causate dai soldi, che i virus informatici esistono per giustificare gli antivirus, che le malattie sono state create da big pharma.... e un sacco di altre *semplificazioni*. il mondo è complicato e se non riesci a pensare tridimensionalmente, forse il silenzio è più utile. certo, alla base di tutto c'è ovviamente l'uomo, con le sue imperfezioni e difetti. ma a livello sistemico questo è scontato ed è un dato di fatto. è chiaro che in un sistema non si può prescindere dall'elemento umano, che questo la fa da padrone. nonostante questo però esistono numerose culture diverse, che non sempre si parlano, è il mondo è davvero un luogo caotico e complicato. raramente la spiegazione dei fenomeni è semplice. e certo se invece cercare di capire, cerchi solo un cattivo di turno, strada non ne farai mai. e sarai solo il tipico complottista


la questione è che tu dovresti essere una brava persone e quindi seguire una fede. ma non funziona al contrario. non è che se sei un fedele ne deriva che tu sia una brava persona. la storia ci dimostra che la fede come strumento per rendere l'uomo migliore non funziona. e il motivo è che anche fare la cosa giusta per il motivo sbagliato non modifica la natura della persona. o capisci cosa fai e perché o tanto vale che tu faccia il killer.


@RaccoonForFriendica new version 0.1.0-beta12 released!

Changelog for versions beta11 and beta12 (released both today):

🦝 feat: event calendar (Friendica only) with export to system calendar;
🦝 feat: add option to set an upper limit to the number of lines displayed for post body in feeds;
🦝 enhancement: rename "private" visibility to "only followers" and make it generally available;
🦝 enhancement: introduce ripple effect in settings items, improve settings and not info layout;
🦝 chore: add more unit tests;
🦝 chore: dependency updates.

#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobileapp #kotlin #multiplatform #kmp #compose #opensource #sideproject #foss #livefasteattrash

reshared this



"It is functionally impossible for people to drive anywhere without having their movements tracked, photographed, and stored in an AI-assisted database that enables the warrantless surveillance of their every move. This civil rights lawsuit seeks to end this dragnet surveillance program."#Surveillance #Flock



Here is the full video of Joseph’s recent talk at the DEF CON hacking conference, showing never-before-shared details about the FBI’s secret phone company called Anom.#News #Privacy


Coloni alla carica: ricolonizziamo Gaza


@Notizie dall'Italia e dal mondo
Mentre nel nord della Striscia prosegue una pesante e violente offensiva militare, migliaia di israeliani si sono riuniti per lanciare la ricolonizzazione di Gaza e progettare la deportazione di 2 milioni di palestinesi. Ne abbiamo parlato con il direttore di Pagine Esteri, Michele Giorgio
L'articolo Coloni alla carica:



Nella vicenda dei migranti in Albania, il nostro governo esibisce senza ombra di dubbio, tutta la sua incapacità.


La Russa: “Riscrivere in Costituzione i confini tra i poteri di politica e magistratura”


@Politica interna, europea e internazionale
Il presidente del Senato Ignazio La Russa propone di mettere mano alla Costituzione per riscrivere i rapporti tra politica e magistratura. “Insieme, in modo concorde – maggioranza, opposizione, magistratura – dobbiamo perimetrare questi ambiti. La lite




RUSSIA-UCRAINA. Il nuovo “piano Zelensky” e le responsabilità della NATO


@Notizie dall'Italia e dal mondo
Nonostante sia ormai tramontata l'idea che la risoluzione del conflitto possa essere solo militare, la via diplomatica è bloccata dagli interessi interni degli attori politici internazionali. Il presidente ucraino chiede un maggiore coinvolgimento della NATO ma è



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza
🔸 “Il Ministro risponde”.



un tempo esistevano gli scanner. adesso ti mandano tutti le "scansioni" fatte con il telefonino. è anche questo un sintomo di imbarbarimento. con i telefonini al posto dei computer stiamo andando verso la barbarie più profonda. idiocracy praticamente.


L’autonomia differenziata va fermata, lo strapotere delle regioni anche l Contropiano

"Con questa legge ci saranno ad esempio venti diversi sistemi sanitari e scolastici in competizione tra loro e al ribasso, contratti di lavoro e gestione delle politiche abitative differenziati, atenei già danneggiati dall’autonomia universitaria e ora ancor più soggetti a tagli dei fondi e ingresso dei privati, gestione del diritto allo studio disastrosa."

contropiano.org/news/politica-…






Italo Calvino - L'antilingua


pubblicato su «Il Giorno», 3 febbraio 1965

Il brigadiere è davanti alla macchina da scrivere. L’interrogato, seduto davanti a lui, risponde alle domande un po’ balbettando, ma attento a dire tutto quel che ha da dire nel modo più preciso e senza una parola di troppo: «Stamattina presto andavo in cantina ad accendere la stufa e ho trovato tutti quei fiaschi di vino dietro la cassa del carbone. Ne ho preso uno per bermelo a cena. Non ne sapevo niente che la bottiglieria di sopra era stata scassinata». Impassibile, il brigadiere batte veloce sui tasti la sua fedele trascrizione: «Il sottoscritto essendosi recato nelle prime ore antimeridiane nei locali dello scantinato per eseguire l’avviamento dell’impianto termico, dichiara d’essere casualmente incorso nel rinvenimento di un quantitativo di prodotti vinicoli, situati in posizione retrostante al recipiente adibito al contenimento del combustibile, e di aver effettuato l’asportazione di uno dei detti articoli nell’intento di consumarlo durante il pasto pomeridiano, non essendo a conoscenza dell’avvenuta effrazione dell’esercizio soprastante».
Ogni giorno, soprattutto da cent’anni a questa parte, per un processo ormai automatico, centinaia di migliaia di nostri concittadini traducono mentalmente con la velocità di macchine elettroniche la lingua italiana in un’antilingua inesistente. Avvocati e funzionari, gabinetti ministeriali e consigli d’amministrazione, redazioni di giornali e di telegiornali scrivono parlano pensano nell’antilingua. Caratteristica principale dell’antilingua è quello che definirei il «terrore semantico», cioè la fuga di fronte a ogni vocabolo che abbia di per se stesso un significato, come se «fiasco» «stufa» «carbone» fossero parole oscene, come se «andare» «trovare» «sapere» indicassero azioni turpi. Nell’antilingua i significati sono costantemente allontanati, relegati in fondo a una prospettiva di vocaboli che di per se stessi non vogliono dire niente o vogliono dire qualcosa di vago e sfuggente. «Abbiamo una linea esilissima, composta da nomi legati da preposizioni, da una copula o da pochi verbi svuotati della loro forza» come ben dice Pietro Citati che di questo fenomeno ha dato su queste colonne un’efficace descrizione.
Chi parla l’antilingua ha sempre paura di mostrare familiarità e interesse per le cose di cui parla, crede di dover sottintendere: «io parlo di queste cose per caso, ma la mia funzione è ben più in alto delle cose che dico e che faccio, la mia funzione è più in alto di tutto, anche di me stesso». La motivazione psicologica dell’antilingua è la mancanza d’un vero rapporto con la vita, ossia in fondo l’odio per se stessi. La lingua invece vive solo d’un rapporto con la vita che diventa comunicazione, d’una pienezza esistenziale che diventa espressione. Perciò dove trionfa l’antilingua – l’italiano di chi non sa dire «ho fatto» ma deve dire «ho effettuato» – la lingua viene uccisa.
Se il linguaggio «tecnologico» di cui ha scritto Pasolini (cioè pienamente comunicativo, strumentale, omologatore degli usi diversi) si innesta sulla lingua non potrà che arricchirla, eliminarne irrazionalità e pesantezze, darle nuove possibilità (dapprincipio solo comunicative, ma che creeranno, come è sempre successo, una propria area di espressività); se si innesta sull’antilingua ne subirà immediatamente il contagio mortale, e anche i termini «tecnologici» si tingeranno del colore del nulla.
L’italiano finalmente è nato, – ha detto in sostanza Pasolini, – ma io non lo amo perché è «tecnologico».
L’italiano da un pezzo sta morendo, – dico io, – e sopravviverà soltanto se riuscirà a diventare una lingua strumentalmente moderna; ma non è affatto detto che, al punto in cui è, riesca ancora a farcela.
Il problema non si pone in modo diverso per il linguaggio della cultura e per quello del lavoro pratico. Nella cultura, se lingua «tecnologica» è quella che aderisce a un sistema rigoroso, – di una disciplina scientifica o d’una scuola di ricerca – se cioè è conquista di nuove categorie lessicali, ordine più preciso in quelle già esistenti, strutturazione più funzionale del pensiero attraverso la frase, ben venga, e ci liberi di tanta nostra fraseologia generica. Ma se è una nuova provvista di sostantivi astratti da gettare in pasto all’antilingua, il fenomeno non è positivo né nuovo, e la strumentalità tecnologica vi entra solo per finta.
Ma il giusto approccio al problema mi pare debba avvenire al livello dell’uso parlato, della vita pratica quotidiana. Quando porto l’auto in un’officina per un guasto, e cerco di spiegare al meccanico che «quel coso che porta al coso mi pare che faccia uno scherzo sul coso», il meccanico che fino a quel momento ha parlato in dialetto guarda dentro il cofano e spiega con un lessico estremamente preciso e costruendo frasi d’una funzionale economia sintattica, tutto quello che sta succedendo al mio motore. In tutta Italia ogni pezzo della macchina ha un nome e un nome solo, (fatto nuovo rispetto alla molteplicità regionale dei linguaggi agricoli; meno nuovo rispetto a vari lessici artigiani), ogni operazione ha il suo verbo, ogni valutazione il suo aggettivo. Se questa è la lingua tecnologica, allora io ci credo, io ho fiducia nella lingua tecnologica.
Mi si può obiettare che il linguaggio – diciamo così – tecnico-meccanico è solo una terminologia; lessico, non lingua. Rispondo: più la lingua si modella sulle attività pratiche, più diventa omogenea sotto tutti gli aspetti, non solo, ma pure acquista «stile». Finché l’italiano è rimasto una lingua letteraria, non professionale, nei dialetti (quelli toscani compresi, s’intende) esisteva una ricchezza lessicale, una capacità di nominare e descrivere i campi e le case, gli attrezzi e le operazioni dell’agricoltura e dei mestieri che la lingua non possedeva. La ragione della prolungata vitalità dei dialetti in Italia è stata questa. Ora, questa fase è superata da un pezzo: il mondo che abbiamo davanti, – case e strade e macchinari e aziende e studi, e anche molta dell’agricoltura moderna – è venuto su con nomi non dialettali, nomi dell’italiano, o costruiti su modelli dell’italiano, oppure d’una inter-lingua scientifico-tecnico-industriale, e vengono adoperati e pensati in strutture logiche italiane o interlinguistiche. Sarà sempre di più questa lingua operativa a decidere le sorti generali della lingua.
Anche nel suo aspetto espressivo: non tanto per le possibili rapide fortune di nuovi termini che dall’uso scientifico o tecnico passano a quello metaforico, affettivo, psicologico ecc. (questo è sempre successo: parole come «allergico», «cartina al tornasole», «relativistico» già erano entrate nell’«italiano medio» dei nostri padri, ma devo dire che mi garbano poco), ma perché anche qui le forme dell’uso pratico sono sempre determinanti, fanno cadere vecchie forme di coloritura espressiva diventate incompatibili col resto del modo di parlare, obbligano a sostituirle con altre.
Il dato fondamentale è questo: gli sviluppi dell’italiano oggi nascono dai suoi rapporti non con i dialetti ma con le lingue straniere. I discorsi sul rapporto lingua-dialetti, sulla parte che nell’italiano d’oggi hanno Firenze o Roma o Milano, sono ormai di scarsa importanza. L’italiano si definisce in rapporto alle altre lingue con cui ha continuamente bisogno di confrontarsi, che deve tradurre e in cui deve essere tradotto.
Le grandi lingue europee hanno tutte i loro problemi, al loro interno e soprattutto nel confronto reciproco, tutte hanno limiti gravi di fronte ai bisogni della civiltà contemporanea, nessuna riesce a dire tutto quello che avrebbe da dire. Per esempio, la spinta innovatrice del francese, di cui parlava su queste colonne Citati, è fortemente frenata dalla struttura della frase fondamentalmente classicista, letteraria, conservatrice: la Quinta Repubblica vive il contrasto tra la sua realtà economica solidamente tecnocratica e il suo linguaggio d’una espressività letteraria vaga e anacronistica.
La nostra epoca è caratterizzata da questa contraddizione: da una parte abbiamo bisogno che tutto quel che viene detto sia immediatamente traducibile in altre lingue; dall’altra abbiamo la coscienza che ogni lingua è un sistema di pensiero a sé stante, intraducibile per definizione.
Le mie previsioni sono queste: ogni lingua si concentrerà attorno a due poli: un polo di immediata traducibilità nelle altre lingue con cui sarà indispensabile comunicare, tendente ad avvicinarsi a una sorta di interlingua mondiale ad alto livello; e un polo in cui si distillerà l’essenza più peculiare e segreta della lingua, intraducibile per eccellenza, e di cui saranno investiti istituti diversi come l’argot popolare e la creatività poetica della letteratura.
L’italiano nella sua anima lungamente soffocata, ha tutto quello che ci vuole per tenere insieme l’uno e l’altro polo: la possibilità d’essere una lingua agile, ricca, liberamente costruttiva, robustamente centrata sui verbi, dotata d’una varia gamma di ritmi nella frase. L’antilingua invece esclude sia la comunicazione traducibile, sia la profondità espressiva. La situazione sta in questi termini: per l’italiano trasformarsi in una lingua moderna equivale in larga parte a diventare veramente se stesso, a realizzare la propria essenza; se invece la spinta verso l’antilingua non si ferma ma continua a dilagare, l’italiano scomparirà dalla carta linguistica d’Europa come uno strumento inservibile.

reshared this




Articolo recente sul traffico indotto da nuove strade. E perché è male per il cambiamento climatico. Intervista. In inglese.

Why widening highways doesn’t reduce traffic congestion
It has to do with a phenomenon called induced demand.

Interview with Amy Lee, a postdoctoral scholar at the UCLA Institute of Transportation Studies, has spent years studying induced travel and the politics of highway expansions in California.

yaleclimateconnections.org/202…

its.ucla.edu/




GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya



Vi invitiamo alla lettura e alla massima diffusione verso singoli, comitati e associazioni, affinché aderiscano al corteo del 26 ottobre organizzato dal Coordinamento per la Pace - Milano.
Coordinamento per la Pace | Instagram, Facebook | Linktree
linktr.ee/coordinamentopacemil…


Liberismo, pailettes e cotillon: tutti al macello ma col sorriso l Kulturjam

"Il liberismo economico, nel suo trionfo apparente, sembra aver costruito un mondo di benessere e progresso. Tuttavia, dietro le luci scintillanti di questo sistema, si cela una realtà molto diversa: quella di un meccanismo spietato che alimenta disoccupazione, sfruttamento e competizione tra i lavoratori. Il risultato è una società in cui i più deboli sono schiacciati, ma il tutto avviene sotto una patina festosa, tra sorrisi ipocriti e promesse di un futuro radioso."

kulturjam.it/in-evidenza/liber…



Medici miopi. Premessa interpretativa : non sono affatto di buon umore.  C'è chi frequenta ambienti sanitari per lavoro, chi per dedizione v...

Maronno Winchester reshared this.



A parte la signora strana fan della Meloni (vedi altro post), oggi è stata un'ottima giornata. Caldo e sole entrambi gentili, 48 km fatti in bici, relax e a breve una serata tranquilla.
Anche ieri è stata una buona giornata, pure calda, ma un po' più pigra a parte una passeggiata.
A sera ristorante con amici: delizioso Käsespätzle e a seguire stellarissimo Keiserschmarrn. C'è del buono e del bello in quel di Cermania e mi piace non fare manco una cazzo di foto per immortalare.
#weekend #relax #BelleGiornate


IL FEDIVERSO


Gnu/Linux Italia (LaserOffice) ha pubblicato un mio articolo introduttivo al Fediverso e della sua correlazione con il panorama opensource.

laseroffice.it/blog/2024/10/20…

Unknown parent



Siamo sicuri che le VPN proteggono l'anonimato?

Alcune (le maggiori?) hanno un chiaro profumo di Israele...

ExpressVPN, CyberGhost, Private Internet Access, ZenMate --- Kape Technologies products

mintpressnews.com/exposed-how-…



Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perché ha "valori cristiani" e pensa "normale".
Vabbene signo'!

#Meloni #governo #Italia #ItalianiAllEstero

in reply to floreana

sì, è il discorso di quelli che vivono dentro la Matrix oggi un po' in tutto il pianeta, vedi anche Brasile (Bolsonaro e suoi seguaci) , Stati Uniti ecc...Loro che sono "normali" e combattono il complotto comunista mondiale in atto (🤦‍♂️) , che poi sono sempre i primi a fare m...a (corruzione, abusi, pedofilia e tante altre cose - Signori dell'ipocrisia 👉 valori cristiani).


Oggi, 20 ottobre, nel 1882


Bela Lugosi nelle vesti di Dracula

Nasce a Lugos, Ungheria [ora Lugoj, Romania] Bela Lugosi attore famoso soprattutto per la sua sinistra interpretazione del vampiro Conte Dracula.
@Storia
#otd

Storia reshared this.



Oggi, 20 ottobre, nel 1944

Milano sotto i bombardamenti, gli Alleati colpiscono una scuola.
184 bimbi (assieme ai loro insegnanti) perdono la vita. È quella rimasta nella storia come la strage di Gorla.

focus.it/cultura/storia/20-ott…

@Storia
@Storiaweb
#otd #stragedigorla

Storia reshared this.

in reply to storiaweb

La Seconda Guerra Mondiale non è mai finita. Non in Italia. Tranquilli: non è il solito articolo sui neofascisti o i post-partigiani, non c’entrano niente. C’entrano, semmai, le circa 25mila bombe inesplose che, da Nord a Sud, ci ritroviamo sotto al sedere. Gli artificieri dell’Esercito ne fanno brillare quasi otto al giorno, ma di questo passo serviranno almeno altri otto anni per bonificare il bonificabile.
Un articolo del 2021.
[https://storiainrete.com/seconda-guerra-mondiale-ancora-25-mila-le-bombe-inesplose/]


La strategia di Israele tra violazioni del diritto internazionale e guerra totale in Medio Oriente | World Politics Blog

"Israele è colpevole di gravi violazioni del diritto internazionale nella sua espansione delle ostilità in Medio Oriente, coinvolgendo le forze di pace delle Nazioni Unite e mettendo ulteriormente a repentaglio la stabilità regionale, con il coinvolgimento di altre potenze come l’Iran."

giuliochinappi.wordpress.com/2…

Gabriele Orlando reshared this.