Salta al contenuto principale



Il mio canto libero. L’eredità di Luigi Einaudi

@Politica interna, europea e internazionale

13 dicembre 2024, ore 21:15 presso l’Auditorium Mole Vanvitelliana, Ancona Con Lucrezia Ercoli e Andrea Cangini
L'articolo Il mio canto libero. L’eredità di Luigi Einaudi proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/il-m…


in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ sì, avevo scritto un commento di segnalazione ma poi mi è sembrato superfluo.

In pratica tentavo di usare la sintassi bbcode

[ img alt="testo alternativo a immagine"]url immagine[/ img]

Invece a quanto pare il fediverso preferisce

[ img=url immagine]testo alternativo a immagine[ /img]

Questo l'ho appreso grazie a #raccoonforfriendica !

in reply to J. Alfred Prufrock

@Signor Amministratore ⁂ fuori tempo, ho anche letto la tua ottima guida qui


Friendica: come inserire il testo alternativo per le immagini, dall'interfaccia web

@Che succede nel Fediverso?

Quando si pubblicano immagini sui social network, è importante inserire il testo alternativo. Questo infatti può aiutare le persone con disabilità visive a comprendere il contenuto delle immagini attraverso l'uso di screen reader e dimostra un impegno verso l'inclusività, rendendo i tuoi contenuti accessibili a un pubblico più ampio.
Inoltre può fornire un contesto aggiuntivo per gli utenti che potrebbero avere problemi a caricare le immagini a causa di una connessione internet lenta.

Friendica offre la possibilità di aggiungere il testo alternativo, ma può essere un po' complicato aggiungerlo quando si utilizza il browser.

Infatti, quando si aggiunge un'immagine in Friendica noi vedremo il codice dell'incorporamento dell'immagine, che risulterà più o meno così:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg][/img][/url]

In dettaglio:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
      [/img][/url]

Il testo alternativo, andrà inserito proprio tra i tag di apertura [img=xxx] e il tag di chiusura [/img]. Quindi:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
            Testo alternativo
      [/img][/url]

O, più realisticamente

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]Testo alternativo[/img][/url]


Ecco un esempio reale:

[url=https://poliverso.org/photo/1997546105611028f975883153721557-0.jpeg][img=https://poliverso.org/photo/1997546105611028f975883153721557-1.jpeg]Lo stercorario trascina una palla di sterco: nella simbologia egizia rappresentava l'amministratore di un'istanza pubblica del Fediverso[/img][/url]

Ch diventa:

.

Facile, no? Ok... non è facile per niente. Ma ormai lo abbiamo capito: Friendica è davvero un software molto potente, ma -a discapito del nome- non è affatto amichevole! 🤣

#FriendicaIsNotFriendly


in reply to J. Alfred Prufrock

L'immagine, invece, avrei voluto postarla in replica a un'altra che raffigurava un mini trono dorato con un San Pio incastonato nello schienale 😍. Purtroppo non sono riuscito a ritrovarla.

C'è anche un implicito omaggio a @Chiese Brutte




A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.

A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targetsx27; mobile phones before loading them with spyware.#News #Privacy



Documented Source Code for Elite on the C64, BBC Micro and Others


28411528

If you ever wanted to dive into the source code for the 1980s space game Elite, but didn’t want to invest many hours reverse-engineering the 6502 assembly code, then [Mark Moxon]’s annotated code has you covered. The systems referenced range from the BBC Micro and Commodore 64 to the NES and Apple II, with some of these versions based on the officially released source code. For other systems the available source code was used together with decompiled game binaries to determine the changes and to produce functional, fully commented source code.
The cutting-edge gameplay of Elite on the 8502.The cutting-edge gameplay of Elite on the 8502.
This particular game is fascinating for being one of the first to use wire-frame 3D graphics with hidden-line removal and a sprawling universe in which to trade and deal with less than friendly parties using a variety of weapons. After this initial entry it would go on to spawn many sequels and inspired countless games that’d follow a similar formula.

On the respective GitHub project page for each version, you can find instructions on how to build the code for yourself, such as for the Commodore 64. Of note here is the the license, which precludes anyone from doing more than forking and reading the code. If this is no concern, then building the game is as simple as using the assembler (BeebAsm) and the c1541 disk image utility from the VICE project.


hackaday.com/2024/12/15/docume…



Analisi del malware FK_Undead: una minaccia avanzata per Windows


Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli siano in grado di combinare tecniche avanzate di evasione, persistenza e manipolazione del traffico di rete. Recenti analisi pubblicate da G DATA hanno portato alla luce un rootkit loader di nuova generazione appartenente alla famiglia FK_Undead, il quale sfrutta caratteristiche avanzate per infiltrarsi nei sistemi Windows, rimanere nascosto e manipolare il traffico di rete degli utenti a proprio vantaggio.

Funzionamento del rootkit loader FK_Undead


Il processo di infezione di FK_Undead è caratterizzato da una sequenza ben strutturata di passaggi che garantiscono al malware un’alta capacità di elusione e di persistenza nel sistema compromesso. Vediamo in dettaglio come si articola questa catena di infezione:

  1. Caricamento iniziale e firma digitale legittima:
    Il malware si presenta come un loader firmato con un certificato Microsoft valido. Questa caratteristica è particolarmente subdola, poiché consente al codice malevolo di aggirare molti controlli di sicurezza basati sull’autenticità delle firme digitali. La presenza di una firma valida facilita l’esecuzione del malware senza destare sospetti, permettendo al rootkit di essere eseguito come un servizio di sistema con privilegi elevati.
  2. Persistenza come servizio di sistema:
    Una volta eseguito, il loader si installa come un servizio di sistema, garantendosi la possibilità di eseguirsi automaticamente ad ogni avvio del computer. Questo meccanismo di persistenza rende estremamente difficile rimuovere il malware con una semplice scansione antivirus o con un riavvio del sistema.
  3. Download e decrittazione del payload:
    Il loader è programmato per connettersi a specifici URL al fine di scaricare un payload cifrato. La tecnica utilizzata per ottenere questi URL è conosciuta come “deaddrop”: una metodologia che permette agli attaccanti di mantenere nascosti gli indirizzi reali dai quali viene distribuito il payload. Una volta scaricato, il payload viene decriptato localmente e preparato per l’installazione.
  4. Installazione del driver kernel protetto:
    Il payload scaricato consiste in un driver kernel firmato e protetto con VMProtect, un software di protezione che rende difficile l’analisi e il reverse engineering del codice. L’uso di VMProtect assicura che anche gli analisti di sicurezza più esperti incontrino notevoli difficoltà nel decifrare il funzionamento interno del malware.
  5. Controlli anti-sicurezza e anti-virtualizzazione:
    Prima di procedere con l’esecuzione del payload, il rootkit esegue una serie di controlli avanzati per verificare la presenza di software di sicurezza, ambienti virtuali (come sandbox) o strumenti di analisi. Se il malware rileva uno di questi elementi, può interrompere la propria esecuzione o modificare il proprio comportamento per evitare di essere scoperto.
  6. Manipolazione del traffico di rete:
    Una delle caratteristiche più pericolose di FK_Undead è la capacità di intercettare e manipolare il traffico di rete dell’utente attraverso la gestione di proxy compromessi. Questo permette agli attaccanti di esfiltrare dati sensibili, intercettare comunicazioni riservate o reindirizzare il traffico verso server controllati dai criminali informatici.


Infrastruttura e indicatori di compromissione (IoC)

28411511
L’immagine allegata fornisce una rappresentazione visiva della complessa infrastruttura di comando e controllo (C2) utilizzata da FK_Undead. Alcuni degli elementi chiave emersi dall’analisi includono:

  • Nomi di dominio malevoli:
    Tra i domini utilizzati per distribuire il payload e per comunicare con il malware figurano nomi come:
    • tjxgood.com
    • tjxupdates.com
    • microsoftdns2.com


    Questi nomi sono stati scelti con cura per somigliare a domini legittimi, rendendo più difficile per gli utenti e i sistemi di sicurezza individuare l’attività sospetta.

  • Indirizzi IP associati:
    L’indirizzo 101.37.76.254 è uno dei principali indicatori di compromissione collegati alla distribuzione del payload. Questo IP è utilizzato per ospitare file malevoli e per orchestrare le comunicazioni tra il rootkit e i server di comando e controllo.
  • Hash dei file:
    L’analisi ha identificato diversi hash di file malevoli che possono essere utilizzati per rilevare la presenza di FK_Undead nei sistemi. Ad esempio:
    • 10d8591dd18e061febabe0384dc6e4516b7e7e54be87e0ac3e211f698b0[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]
    • adf0bed4734b416c0c959e0965d9a9726b9ea2b9c8864e2050375fe61a1b



Tecniche di evasione e occultamento


FK_Undead implementa una serie di tecniche di evasione avanzate che lo rendono particolarmente difficile da rilevare e rimuovere:

  • Offuscamento del codice tramite VMProtect per rendere arduo il reverse engineering.
  • Routine di notifica del kernel che permettono di nascondere processi e file dal sistema operativo e dai software di sicurezza.
  • Controlli di integrità e di ambiente per evitare di eseguire il malware su macchine virtuali o ambienti di analisi automatizzata.


Implicazioni per la sicurezza aziendale e individuale


La presenza di FK_Undead su un sistema rappresenta una grave minaccia sia per gli utenti privati che per le aziende. Le possibili conseguenze includono:

  • Furto di dati riservati: Informazioni sensibili come credenziali, documenti aziendali e dati finanziari possono essere sottratti e utilizzati per scopi fraudolenti.
  • Intercettazione di comunicazioni: Manipolando il traffico di rete, gli attaccanti possono spiare le comunicazioni aziendali o personali.
  • Compromissione della rete aziendale: Un sistema infetto può fungere da punto di ingresso per ulteriori attacchi all’infrastruttura IT aziendale.


Strategie di protezione e mitigazione


Per proteggersi da FK_Undead e da altre minacce avanzate, è essenziale adottare una serie di misure di sicurezza:

  1. Aggiornamento costante del software: Installare regolarmente aggiornamenti di sicurezza per sistemi operativi e applicazioni.
  2. Monitoraggio continuo della rete: Utilizzare soluzioni di Threat Detection per identificare comportamenti anomali nel traffico di rete.
  3. Controllo delle firme digitali: Verificare l’autenticità dei certificati digitali e segnalare eventuali anomalie.
  4. Segmentazione della rete: Limitare l’accesso alle risorse critiche per ridurre il rischio di diffusione del malware.
  5. Formazione del personale: Educare gli utenti sui rischi legati a download sospetti e phishing.

L’analisi di FK_Undead da parte di G DATA e i dati ricavati dalla piattaforma di Threat Intelligence evidenziano un’evoluzione significativa nelle capacità dei malware moderni. La combinazione di tecniche avanzate di evasione, persistenza e manipolazione del traffico richiede un approccio proattivo alla sicurezza informatica. Le aziende e gli utenti devono adottare misure preventive e mantenere alta l’attenzione per difendersi da queste minacce sempre più sofisticate.

L'articolo Analisi del malware FK_Undead: una minaccia avanzata per Windows proviene da il blog della sicurezza informatica.



WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion


Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui siti web altri plugin vulnerabili che possono aprire la porta a ulteriori attacchi.

La vulnerabilità ha ricevuto l’identificatore CVE-2024-11972 (9,8 punti sulla scala CVSS) e colpisce tutte le versioni del plugin fino alla versione patchata 1.9.0 rilasciata ieri.

Il plugin Hunk Companion è progettato per integrare e migliorare la funzionalità dei temi sviluppati da ThemeHunk e conta oltre 10.000 installazioni attive. Allo stesso tempo, ad oggi, solo il 12% circa degli utenti ha installato la patch, il che significa che circa 9.000 siti sono ancora vulnerabili al problema.

“La vulnerabilità rappresenta un rischio significativo per la sicurezza perché consente agli aggressori di installare plug-in vulnerabili e obsoleti, che possono quindi essere utilizzati per attacchi RCE (Remote Code Execution), SQL injection, cross-site scripting (XSS) e persino per la creazione di file amministrativi. backdoor”, avverte gli esperti di WPScan.

Gli aggressori possono anche utilizzare plugin obsoleti o abbandonati per aggirare le misure di sicurezza, falsificare le voci del database, eseguire script dannosi e prendere completamente il controllo dei siti vulnerabili.

Gli analisti di WPScan hanno scoperto il problema CVE-2024-11972 mentre analizzavano un’infezione su un sito senza nome che eseguiva WordPress. Si è scoperto che gli aggressori stanno già sfruttando attivamente il bug per installare il plugin WP Query Console e quindi sfruttare la vulnerabilità RCE in esso contenuta per eseguire codice PHP dannoso. Di conseguenza, gli hacker ottengono l’accesso backdoor alla risorsa.

Tuttavia, il CVE-2024-11972 è un problema di bypass della patch per un’altra vulnerabilità simile in Hunk Companion: CVE-2024-9707 (punteggio CVSS 9,8). Questo problema rendeva possibile anche l’installazione e l’attivazione di plugin aggiuntivi e, a quanto pare, non è stato completamente eliminato dagli sviluppatori nella versione 1.8.5.

Vale la pena notare che la vulnerabilità RCE menzionata nel plug-in WP Query Console (CVE-2024-50498, 10 su 10 sulla scala CVSS) rimane senza patch fino ad oggi.

I ricercatori spiegano che la vulnerabilità di Hunk Companion sotto attacco è dovuta a un errore nello script hunk-companion/import/app/app.php. Il bug consente alle richieste non autenticate di aggirare i controlli che dovrebbero essere utilizzati per verificare se l’utente corrente ha il permesso di installare plugin. Di conseguenza, l’aggressore è in grado di installare plugin arbitrari utilizzando richieste POST non autenticate.

Data la gravità del problema e degli attacchi rilevati, si consiglia a tutti gli utenti di Hunk Companion di aggiornare il prima possibile alla versione 1.9.0.

L'articolo WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion proviene da il blog della sicurezza informatica.



Finally… a Man Page for Life


28402488

How often have you wished to have an instruction manual — or, at least, a Unix man page — for life? Well, your wait is over. Of course, you probably were hoping for instructions on how to navigate life, but [cve’s] mott program plays life inside a man page. That might not be as useful as a real manual for life, but it is still pretty cool.

To understand what’s happening, you have to understand how man pages work. They use an old form of markup known as roff, which later begat nroff and troff. While roff is made to do crude word processing at the dawn of Unix, it is also a Turing-complete language.

You do need groff installed and, of course, man. If you have all that, you can get a live demo with:
curl codeberg.org/cve/mott/raw/bran… | man -l -
We’ll leave understanding all the macros involved as an exercise for the reader, but we are certainly impressed with the audacity of the idea and the implementation.

We would ask if it could play Doom, but we are afraid someone would answer yes and then show us. If you think markup is old-fashioned, don’t be too sure. (Although the underlying project is now at a new URL)


hackaday.com/2024/12/15/finall…



Hackaday Links: December 15, 2024


Hackaday Links Column Banner

It looks like we won’t have Cruise to kick around in this space anymore with the news that General Motors is pulling the plug on its woe-beset robotaxi project. Cruise, which GM acquired in 2016, fielded autonomous vehicles in various test markets, but the fleet racked up enough high-profile mishaps (first item) for California regulators to shut down test programs in the state last year. The inevitable layoffs ensued, and GM is now killing off its efforts to build robotaxis to concentrate on incorporating the Cruise technology into its “Super Cruise” suite of driver-assistance features for its full line of cars and trucks. We feel like this might be a tacit admission that surmounting the problems of fully autonomous driving is just too hard a nut to crack profitably with current technology, since Super Cruise uses eye-tracking cameras to make sure the driver is paying attention to the road ahead when automation features are engaged. Basically, GM is admitting there still needs to be meat in the seat, at least for now.

Speaking of accidents, the results of the first aircraft accident investigation on another world were released this week, and there were a few surprises. Ingenuity, the little helicopter that hitched a ride to Mars in the belly of the Perseverance rover in 2021, surpassed all expectations by completing 71 flights successfully and becoming an integral part of the search for ancient life on Mars. But flight 72 proved to be a bridge too far and ended with a hard landing that terminally damaged its rotor system. At the time it was speculated that the relatively bland terrain it was flying over at the time of the accident was the root cause. This was confirmed by analysis of the flight logs, but the degree to which the flight computer’s down-looking navigation camera was confused by the featureless dunes is new information. As for why the rotor blades broke, it doesn’t appear that it was because they impacted the surface. Rather, as Scott Manley points out, the blades appear to have broken at their weakest point due to extreme flexing induced by the high vertical speed while touching down on a slope, which caused one set of legs to hit the surface before the others.

Also roughly in the realm of space-based failures comes the story of a hapless senior citizen in New York who has been issued thousands of dollars in traffic tickets because of her love for Star Trek. Years ago, Long Island resident Beda Koorey got a New York vanity license plate for her car emblazoned with “NCC-1701,” the registration number of the USS Enterprise. She turned in those plates years ago when she gave up driving, but in the meantime, novelty NCC-1701 plates began popping up on Amazon and other sites. They were clearly not intended to be used on cars, but that didn’t stop some people from putting them on over their real plates in an attempt to defeat traffic cameras. It worked, at least from their point of view, since it left poor Beda with a collection of tickets for speeding and red light violations from as far away as Chicago. She even got a ticket for a violation committed by a motorcycle with a phony plate, which you think would not map to the registration for an automobile, but there you go. We always knew it was hard to be a Trekkie, especially back in the ’70s, but at least it never cost us much money. It did cost us a lot of dates, though.

We featured plenty of stories of start-up tech companies with the next must-have IoT device that fold up shop after a few years and abandon their users by effectively bricking their widgets. Heck, we’ve even suffered that fate ourselves; curse you, Logitech, for killing the SqueezeBox. However, one company recently took IoT bricking to a new low by ending support for a line of AI-powered companion bots for kids. The company was called Embodied, and they hawked $800 AI bots for kids called Moxie, with a cute face and a huggable form factor that kids couldn’t help falling in love with. Embodied couldn’t make a go of it financially and since Moxie uses a cloud-based LLM to interact with kids, the bots are now bricked. This leaves parents who invested in these devices with the quandary of having to explain to young kids that their robot pal is dead. Some of the TikToks of parents breaking the news are heartbreaking, and we can’t help but think that this is a perfect opportunity for someone in our community to reverse-engineer these things and bring them back to life.

And finally, the burning of the Yule Log is an ancient tradition, one that reminds us of the time our grandfather brought an entire telephone pole that had washed up on the beach home and burned it for days on end, feeding it slowly into the fireplace in the living room through the open front door. Good times. Not everyone is blessed with a fireplace in their abode, though, which has given rise to the popularity of video Yule Logs that you can just play on your TV. And now NASA is in on the action with an eight-hour 4K video of the SLS main engines and boosters. Framed by a lovely stone fireplace and replete with crackling wood sound effects over the subdued roar of the four RS-25 engines and twin solid-fuel boosters, it’ll make a nice addition to your holiday festivities. Although given that NASA just announced that the next Artemis missions are delayed until at least 2026, we’re not sure that it’s a great idea to show a rocket that never lifts off. You’ll also want to be careful that the neighbors don’t see the action.

youtube.com/embed/_cgTVTwu4nw?…


hackaday.com/2024/12/15/hackad…




Bisogna risalire al ventennio fascista per trovare leggi come il Ddl paura che criminalizza i diritti, il dissenso e tutte le minoranze, così come bisogna risalire al ventennio fascista per trovare esponenti del governo che minacciano apertamente giornalisti e promulgano leggi a limitazione della libertà di stampa. E bisogna risalire al ventennio fascista per trovare un ministro della cultura che interviene nel merito del linguaggio della produzione artistica e culturale e decide quali contenuti deve avere. Secondo il nuovo ministro Giuli: la destra è sicurezza, è legalità, è ordine anche nei conti pubblici, è meritocrazia Dopo anni di disordine in cui si mescolava un cinema stellare a posizioni di rendita il governo di destra e centro si è incaricato di mettere ordine . noi partecipiamo al rischio di impresa ma con ordine, creando selezioni e norme rigorose”. E ancora: È evidente che c’è bisogno di dare anche un segno identitario: vi siete mai chiesti perché non c’è mai stata una fiction su Fabrizio Quattrocchi?… Creare un nuovo immaginario significa creare sfere di autoriconoscimento, non il film iraniano con la cinepresa fissa sull’erba che cresce. Occorre riattivare le nostre radici, attingere a quelle profonde e rappresentarle”.
Da quando, se non sotto una forma di regime, è compito dello Stato creare un nuovo immaginario? Da quando lo Stato invece che sostenere quella produzione culturale e artistica che con i soli meccanismi del mercato non vedrebbe mai la luce, partecipa al rischio di impresa? E da quando, se non sotto una forma di regime, lo Stato decide cosa la produzione artistica deve rappresentare?
Rifondazione comunista sarà a fianco dei lavoratori della cultura e dell’informazione in tutte le battaglie contro ogni tentativo di censura e ogni forma di ingerenza nella libertà di espressione.

Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista




Perché il ciclo mi è venuto il giorno dopo l'operazione sono costretta a usare gli assorbenti tradizionali anziché la mia consueta combo di coppetta + mutande mestruali.
Che schifo, cazzo. Scomodi, fastidiosi e quanto cazzo di pattume fanno!
Meno male dal prossimo ciclo si torna alla normalità.


LAURA TUSSI

Relazione riassuntiva dell’incontro di presentazione dell’Annuario “Agorà” del Liceo scientifico G. Ferraris di Varese: “Il coraggio della memoria e la storia europea del ‘900″

All’interno della comunità educante, il ruolo dei testimoni e la trasmissione della memoria: scuola e giovani generazioni contro ogni forma di militarismo e di irruzione dell’esercito nella vita formativa e educativa

I cultori della storia, gli insegnanti, gli educatori, i testimoni degli eventi devono mantenere il rapporto con il concreto relazionarsi delle comunità, con la testimonianza dei singoli, ma anche, in una prospettiva di trasformazione delle memorie, in un tessuto storico e sociale robusto, che confluisca in progetti e consista in una fonte di energia e di riflessione per le nuove generazioni.

Questo passaggio dal ricordo, dalla narrazione alla memoria, alla storia, alla riflessione è un processo che deve avvenire tramite il contributo della scuola e di tutti i suoi attori formativi che devono agire perché l’esercito non devasti le menti delle nuove generazioni con la sua prepotente irruzione in tutti gli ambiti della società

Un istituto educativo non concepito meramente come domicilio, insieme di persone, ma come una comunità di studio, contesto di comunità educante intesa nel senso e significato culturale di progettazione di idee e di confronto; perché l’attenzione e dimensione specifica dell’istituto scolastico consiste nella trasmissione culturale, lavorando, interagendo con le nuove generazioni, attraverso il metodo, lo strumento, la modalità ultima, pedagogica dell’impegno culturale, educativo del confronto, dell’interscambio di progetti e di idee e costruzione, elaborazione collettiva di basi valoriali.

La memoria della Resistenza Partigiana Antifascista: per dignità. Non per odio.

Il ruolo dei testimoni per tramandare la storia contemporanea

Il rapporto “memoria e testimonianza” è l’importante filo rosso educativo come il riferimento all’aspetto di documentazioni di studio e ricerche, elaborate, a diversi livelli, sia come eco di studi e indagini qualitative a livello nazionale (CEDEC, ANED, ANPI), sia di progetti di ricerca, attività di studio e documentazione, intrapresi dalla scuola, da insegnanti e da esperti e tecnici di settore.

Dunque veramente la scuola diventa comunità di ricerca, dove gli studiosi sono operatori sociali, insegnanti, impegnati a livello storico non avulso e disancorato dal territorio circostante, dal sistema formativo: educare non è militarizzare

Per questo i progetti di recupero storico si intraprendono in interazione con i vari enti ed agenzie educative operanti nell’ambito territoriale stesso, dove la comunità scolastica si apre al sistema formativo nella sua complessità ed auspicabile integrazione.

E’ deleterio fare accedere nelle scuole e nelle università l’esercito, i soldati, con la militarizzazione degli istituti. Ma è doveroso aprire ai partigiani e ai testimoni indiretti del significato di Antifascismo e di tutto quello che di nefasto e negativo comporta e rappresenta il periodo fascista e la militarizzazione degli istituti formativi e educativi, come sta avvenendo attualmente

Pertanto i ricercatori si trovano ad operare utilizzando ed animando pedagogicamente le agenzie educative, dalle biblioteche, agli oratori, al volontariato associazionistico culturale, pubblico e privato, in prospettive auspicabili e realizzabili positivamente, di senso compiuto, perché prodotto di interazione tra parti, per un passaggio di idee e un’intermediazione effettiva, efficiente ed efficace. La voce culturale e la memoria che scaturisce e si raccoglie nella scuola, attraverso di essa deve poi avere un suo deposito, un simbolo, una rappresentazione, senza essere lasciata solo al ricordo delle persone intervistate, dei testimoni o dei ricercatori, per cui si approntano i documenti in opuscoli, ingenti annuari, manuali di storia locale.

Seminare e diffondere valori, per ottenere un seguito di idee, retaggi di memorie significative nel tessuto sociale. Non militarizziamo la società! Vogliamo la pace con il tramite della memoria storica

I punti cardinali sono il ruolo educativo dei testimoni nella formazione e tradizione di una memoria collettiva di esperienze e documenti recuperati, considerando le figure pedagogiche dei testimoni e le questioni salienti dei processi di partecipazione: come partecipare, rendere partecipi a tali esperienze, tradotte in testimonianze, le giovani generazioni. Come passare e tramandare la memoria è il nodo del rapporto di formazione nella interazione tra memoria e storia, tra testimonianze e fonti di diverso tipo, per chiudere un cerchio ideale per giungere ad una trama di storia da proporre ai nostri giovani.

Il rapporto memoria e storia

I partigiani ammettono che è importante la memoria, perché aiuta a superare situazioni anche estremamente difficili collegate alle vicende, agli avvenimenti ed eventi inerenti la conquista della democrazia, vissuti in prima persona dagli ormai anziani e quasi tutti scomparsi testimoni per motivi biologici e anagrafici.

La memoria della Resistenza costituisce un ingente patrimonio morale, culturale, etico, da difendere e valorizzare perché, purtroppo, molte volte viene dimenticato, ignorato, in quanto rischia, sottovalutato di importanza, di cadere in oblio. Per cedere il posto alla violenza e a varie forme di violentismo e odio militare

Nella società italiana, insieme alla complessa memoria storica di quel periodo caratterizzato dalla lotta, dalla guerriglia partigiana di dignità, nella Resistenza, nel ripudio fascista alle leggi, alle regole, ai dettami di violenza e odio e disprezzo e prevaricazione del regime autarchico, la Resistenza ha portato il nostro Paese ai principi cardine della Costituzione e all’identità di Repubblica: questo non dobbiamo dimenticare. Sono valori sacri che devono essere portati a conoscenza e trasmessi soprattutto alle giovani generazioni per far comprendere il senso del sacrificio, l’impegno, le lotte per rivendicare la libertà, condotte per la democrazia, con la conseguente deportazione di parte del popolo italiano, militante nel movimento antifascista, nei campi di concentramento e sottocampi di sterminio e centinaia di migliaia di morti conoscenti, amici, compagni, partigiani, donne, bambini senza nome, senza età, senza sesso, senza più identità e dignità, ridotti a larve umane senza volto.

Oggi dobbiamo ricordare questo passato di terribile vergogna, di violenza e odio per impedire che il danno possa rivivere, ripresentificarsi, reiterarsi nella vita morale e politica del nostro Paese. Per questo dobbiamo impedire la militarizzazione della società. Impedire che l’esercito entri nel vasto mondo della formazione e dell’educazione

Anche nell’ultima campagna elettorale ANPI ed ANED hanno apportato l’esempio, con la loro fattiva presenza, dell’impegno, nell’importanza del ricordare e tramandare la memoria storica e il significato che rappresenta la militanza del popolo nella società italiana per la conquista della democrazia e della libertà. L’impegno fondamentale contemporaneo di tutte le forze politiche, morali, sindacali, culturali deve consistere nella difesa dei valori della Costituzione, il che significa mantenere fede al sacrificio di più di 65 milioni di uomini e donne, giovani e anziani, annientati e sacrificati per difendere la libertà, la democrazia a vantaggio delle giovani e future generazioni, durante la Seconda Guerra mondiale.

Lo spirito dell’antifascismo e l’anelito della Resistenza è ancora in gran parte presente nella coscienza della società, del popolo a livello associazionistico e di volontariato culturale per la pace contro la militarizzazione dei contesti sociali

Occorre tenere presente e far rivivere la memoria storica, ma soprattutto nell’impegno della difesa della Costituzione Repubblicana, che per il popolo italiano assume importante significato di libertà, democrazia, giustizia sociale: la nostra Costituzione è una delle più avanzate in tutta Europa e nel mondo. Per questo motivo le nuove generazioni devono conoscerla e rispettarla in un continuo rapporto dialogico con la memoria storica.

La generazione della Resistenza, che è sopravvissuta alla guerra, ha voluto testimoniare, tramandare le vicende, gli avvenimenti, mostrando così una grande attenzione nei confronti dei giovani per educarli alla pace in contrapposizione all’odio e al conflitto armato

Ma le generazioni intermedie dell’Italia Repubblicana hanno sicuramente subito un’interruzione di memoria. Improvvisamente ci si è resi conto di quanto fosse difficile coniugare la memoria individuale e collettiva con l’interpretazione e la narrazione storica che ha aperto nuovi problemi agli insegnanti, sfide innovative alla scuola.

Secondo Norberto Bobbio, il mestiere dell’insegnante è contemporaneamente terribile ed affascinante: terribile per le responsabilità che comporta; affascinante perché stabilisce il dialogo con le giovani generazioni, con il nuovo, il futuro, tra differenti contesti epocali e diverse identità sociali formatesi nell’evoluzione dei tempi

Per questo risulta un mestiere estremamente difficile. Gli insegnanti, tra gli intellettuali, sono coloro che più di tutti esercitano direttamente la funzione dell’autodidatta, perché molto spesso devono adattarsi a cambiamenti decisi altrove e studiare, intervenire ed aggiornarsi o meglio autoaggiornarsi per educare alla pace.

L’insegnante ha la responsabilità di ripudiare il militarismo come arma di formazione. Perché il militarismo è la fonte di tutti i mali e del male oscuro assoluto che è la guerra. Dobbiamo fare rispettare gli articoli di pace della Costituzione Repubblicana che è la più progressista e avanzata e innovativa del mondo



Oggi, 15 dicembre, nel 1832


Gustave-Eiffel

Nasce a Digione, Francia, Gustave Eiffel, ingegnere civile famoso per la torre di Parigi che porta il suo nome.

@Storia
#otd

Storia reshared this.



Perché una teologia di soli uomini è una "mezza teologia". Ed è rischiosa

Per misurare tale distanza, basta scorrere le bibliografie dei testi teologici più consultati e contare i nomi di donne, o cercare e non trovare quasi mai i classici delle teologie femministe nei programmi delle Facoltà teologiche, o mettersi a studiare Culda – la profetessa biblica che papa Francesco ha ricordato all’udienza quale interprete autorevole del testo ritrovato sotto le mura del Tempio –, scoprendo che gli studi su di lei sono pochi e non tradotti.

avvenire.it/opinioni/pagine/ci…

@Arte e Cultura

Arte e Cultura reshared this.




Navi portadroni. Anche l’Iran si dota di una capacità di proiezione dal mare

@Notizie dall'Italia e dal mondo

Capacità di proiezione assimilabili a quelle di una portaerei ma economicamente e industrialmente sostenibili anche per potenze minori. Ecco cosa promettono le portadroni, gli avveniristici progetti nati per dotare le Marine militari di assetti in grado di operare



Don’t panic…yet. Also: A baby galaxy with a bedazzled name, tiny poops with big potential, and an ancient ritual compound in a secret cave chamber.#TheAbstract


Oggi saremo in piazza al corteo contro il DDL Nordio/Piantedosi che costituisce un corpo organico di norme orientate a reprimere e criminalizzare la protesta sociale. È una legge fascistissima che sarà usata per impedire che il popolo italiano in futuro torni a difendere i propri diritti come fanno i francesi. È una legge contro lavoratrici e lavoratori, cittadine e cittadini che se oseranno bloccare una strada per difendere
l’ospedale o il posto di lavoro saranno trattati come criminali mentre si fabbricano leggi a favore dei tangentisti e degli immobiliaristi. Col record di suicidi in carcere degli ultimi trent’anni non si pensa a renderle civili, ma si introduce il delitto di rivolta carceraria. Siamo stati e saremo in tutte le mobilitazioni contro un sistema di repressione pervicacemente anticostituzionale: il DDL sicurezza, o meglio paura, non deve essere approvato al Senato né così né con qualche modifica stilistica.
La protesta, la dialettica e il dissenso sono parte fondante e irrinunciabile della democrazia.
Questa deriva autoritaria disegnata da Piantedosi e dal governo Meloni va assolutamente fermata.

Maurizio Acerbo, segretario nazionale e Gianluca Schiavon, responsabile giustizia Partito della Rifondazione Comunista



L’attacco della destra a Sigfrido Ranucci e a Report è l’ennesima conferma dell’intolleranza autoritaria che caratterizza il governo Meloni. Vogliono ridurre la RAI a un’emittente di regime e evidentemente non tollerano le inchieste di Report come ieri Berlusconi non tollerava Santoro, Biagi, Luttazzi e Travaglio. E sono talmente arroganti da dare pubblicamente ordini al servizio pubblico radiotelevisivo.
Togliere la tutela legale ai giornalisti di una trasmissione di inchiesta come Report significa impedire di fatto alla redazione di lavorare. Punire Ranucci togliendogli il grado di vicedirettore è una ritorsione inaccettabile da parte di un ceto politico che troppi sdoganano come post-fascista. Controllano la RAI, grazie alla legge vergognosa del PD di Renzi, hanno dalla loro parte Mediaset, ma non gli basta.
Solidarietà a Ranucci e a Report.

Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista




Più soldi per le guerre, e un c.... In c....o per i cittadini. Le vere priorità dell'assicurazione criminale Nato.

Il nuovo segretario NATO chiede più soldi e "mentalità di guerra" ai Paesi membri - L'INDIPENDENTE
lindipendente.online/2024/12/1…



🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤮🤮🤮
Il Word Economic Forum indica Israele come esempio del "grande reset alimentare" - L'INDIPENDENTE
lindipendente.online/2024/12/1…


Ogni volta che passo davanti a questa pizzeria ad Abano Terme (PD) sono leggermente triggerato dal nome e dal logo 🐧

Ma le ricette saranno open source?

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

io e @roby64 ci andremo sicuramente nella settimana di natale, sono anni che la vedo ma per un motivo o l'altro non ci siamo mai stati


Quali risarcimenti deve pagare la Russia all'Ucraina e al mondo a causa della guerra?

sarebbero astronomici, ma come ci ha insegnato la fine della prima guerra mondiale e la seconda, non sarebbe utile farglieli pagare. poi c'è pure chi per motivi ideologici pensa che la russia non possa perdere (la memoria corta). vorrei capire da cosa deriverebbe questa invulnerabilità. in ucraina non possono neppure contare su generale inverno dalla loro. visto che combattono contro altri russi e oltretutto con la parte migliore e più progredita (corpi speciali, manutenzione impianti militari e atomiche, ecc) dell'ex URSS. ci chiediamo come mai la russia non riesce contro l'ucraina ma per certi versi la russia legittima è l'ucraina e non mosca. gli ucraini sono quelli che si arrangiano, i russi quelli rigidi. negli studi militari quello che sta facendo la russia sarà insegnato come tutto quello da NON fare se si vuole vincere. mirare a pochi obiettivi significativi e a tagliare i rifornimenti, questo è saggio fare. che è quello che sta facendo l'ucraina. anche far disperdere e consumare risorse e uomini per scopi poco significativi e utili è utile. e pure questo lo sta facendo l'ucraina. certo in ucraina hanno l'handicap che non vogliono mandare bebè al fronte… questo si. magari l'ucraina pensa anche al dopo-guerra quando serviranno uomini preparati e forti per ricostruire la nazione. la russia ha scelto di spendere tutto adesso e subito. senza pensare al futuro. in russia già il dopoguerra, senza risorse, sarà molto più duro della guerra, e per il mondo potrebbe essere un problema già solo questo, come causa di instabilità.





Salutiamo con gioia la sentenza con cui il giudice del lavoro di Lanciano ha fatto giustizia condannando Stellantis a reintegrare la compagna Francesca Felice, lavoratrice dello stabilimento Sevel di Atessa (Ch).
Non possiamo tacere sul grave comportamento della Fim Cisl che si è resa complice della persecuzione di una lavoratrice dello Slai Cobas.

L’unità e la solidarietà della classe lavoratrice dovrebbe essere un principio ispiratore di tutte le organizzazioni sindacali.

Stellantis nel mentre penalizzava gli stabilimenti italiani non ha mai smesso di spremere lavoratrici e lavoratori (intensificando i ritmi di sfruttamento) e di portare avanti condotte antisindacali.

La crisi dell’industria del nostro paese non è responsabilità della classe operaia visto che è l’unica in Europa ad aver visto diminuire i salari. È il grande capitale, e la politica che lo asseconda, che sta impoverendo il nostro paese.

Maurizio Acerbo, segretario nazionale, Viola Arcuri e Marco Fars, co-segretari regionali Abruzzo del Partito della Rifondazione Comunista



⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione!

Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano.

#MIM #ScuolaItaliana



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola secondaria di I grado “IC Tertenia” di Tertenia (NU) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potrà rinascere più efficiente e funzionale di prima.


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss archiving nostalgia, newsworthiness, and plans for 2025.#BehindTheBlog


Ecuador: continua la lotta contro la costruzione del penitenziario


@Notizie dall'Italia e dal mondo
di Davide Matrone – Pagine Esteri, 13 dicembre 2024. Dal 3 dicembre, le popolazioni e nazionalità indigene della regione amazzonica del Napo sono in lotta contro la costruzione del carcere nella propria zona. Non vogliono che aumenti la delinquenza nel territorio e venga



Bluesky, cosa vuoi essere? Una farfalla gentile o un bagherozzo di merda?

Alcuni utenti chiedono di bandire Jesse Singal per opinioni anti-trans e molestie. L'ordalia del politicamente corretto mette Bluesky di fronte a un bivio.

techcrunch.com/2024/12/13/blue…

@Che succede nel Fediverso?

reshared this



Difesa europea, sempre più probabile l’obiettivo del 3%. Come arrivarci

@Notizie dall'Italia e dal mondo

La direzione sembra ormai indelebilmente tracciata: l’Europa dovrà aumentare le sue spese militari. A non essere ancora chiaro è però il percorso che dovrebbe portare gli Stati europei a ricostituire il loro potenziale di deterrenza. L’invasione russa dell’Ucraina, la stagnazione dei trattati



Videosorveglianza privata e l'appetito degli enti locali: una zona grigia che richiede cautela.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/videosor…
PREMESSA INTERPRETATIVA: il Garante Privacy ha ragione per definizione. Stimo molti giuristi e funzionari che ci lavorano. Con alcuni ho anche sostenuto esami all'università quindi

Privacy Pride reshared this.



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/political-microtarg…



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/policital-microtarg…



Per quale motivo i rapporti tra Cina e USA si stanno inasprendo sempre più?

potremmo dire che sono 2 imperialismi in conflitto, necessariamente, ma sarebbe una semplificazione. il sistema occidentale non ha mai avuto problemi occasionalmente a convivere con dittature, anche se la regola minima era che dovevano essere necessariamente esterne, e NON interferire. nel tempo, per motivi economici, si sono instaurate dipendenze (materiali, tecnologie, ecc) reciproche, che oggi, anche alla luce di eventi come quello russo, stanno diventando problematici. l'idea che nel mondo a produrre qualcosa fosse chi lo produce a prezzo più basso, e poco importa chi sia, chiamato globalizzazione, sta mostrando alcune crepe, perché crea dipendenze non volute. e quando dipendi da qualcuno diventi anche più sensibile al suo sistema di potere e come viene amministrato. la dipendenza da tecnologie, materiali, energie, sono tutte cose che nel mondo oggi stanno diventando un problema. e di qui un conflitto, prima latente, adesso più esplicito. una cosa è certa: il conflitto fa parte non della storia dell'uomo, ma inevitabilmente nella vita di ognuno di noi, ogni giorno. sono scelte. l'idea che l'economia cinese è in crescita è un dato di fatto, ma che possa aspirare, con questi presupposti, a superare altre economie è soggetto a dibattito e per niente certo.



SIRIA. Tra riformismo e repressione: Come Abu Mohammad Al Julani ha governato Idlib


@Notizie dall'Italia e dal mondo
Nei mesi scorsi, per reprimere le proteste nel nord, il capo del gruppo jihadista Hay'at Tahrir al-Sham (Hts), da una settimana leader della Siria, ha fatto ricorso all'uso di violenza e di arresti arbitrari contro manifestanti e oppositori



Ernesto Maria Ruffini lascia l’Agenzia delle Entrate: “Il governo chiama il fisco estorsore, non scendo in politica”


@Politica interna, europea e internazionale
Ernesto Maria Ruffini lascia l’Agenzia delle Entrate Ernesto Maria Ruffini non è più il direttore delle Agenzie delle Entrate: il dirigente ha lasciato il suo incarico mercoledì scorso così come afferma in un’intervista al Corriere della Sera.



Avvicinandosi la fine dell'anno molte applicazioni e servizi offrono la possibilità di ottenere un riassunto dell'utilizzo che se ne è fatto negli ultimi 12 mesi.

Personalmente è una cosa che mi disturba molto perchè dà l'idea della mole di dati che affidiamo piú o meno consapevolmente a terzi.

Soprattutto mi inquieta l'entusiasmo con cui le persone ricondividono in pubblico queste informazioni.

in reply to FabioTurco

A me piace vedere un riepilogo dell'anno appena trascorso, sia in termini di brani ascoltati o di foto scattate. Ti fa vedere in una rapida occhiata quante cose hai fatto! Io lo trovo addirittura confortante.



The New Jersey drone situation is very interesting. We've also seen this story before.

The New Jersey drone situation is very interesting. Wex27;ve also seen this story before.#NewJerseydrones #mysterydrones #Drones



Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The city's Department of Transportation does not like that.

Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The cityx27;s Department of Transportation does not like that.#Cameras #Surveillance



Ieri licenziata, oggi operata.

(Ho avuto settimane mooooolto peggiori, questa al confronto è acqua fresca).

Eppur contenta di starmene abbozzolata in mutua fino al 19.