Salta al contenuto principale



Lucia Berlin, il caleidoscopio di una vita



«Sono talmente stramba che non so neanche come si pronuncia il mio nome. Mia madre mi chiamava Lucìa, mio padre insisteva per pronunciarlo LÙSCIA, una battaglia costante nel corso della mia infanzia, che si placò solo in parte quando ci trasferimmo in Sud America e per tutti ero Lu-sì-a. Al mio secondo marito piaceva Lùscia, perciò chi mi conobbe in quel periodo (ed erano in tanti) mi chiamava così. Il mio terzo marito (rendo l’idea?) preferiva Lusìa, e dato che vivevamo in Messico ero Lusìa anche per tutti gli altri. […] Io sono tutti questi nomi»[1]. Così scriveva Lucia Berlin a un’amica poco prima di morire nel 2004.

Nata a Juneau, in Alaska, il 12 novembre del 1936, Berlin visse molteplici vite e morì relativamente giovane il giorno del suo sessantottesimo compleanno, il 12 novembre del 2004, a Marina del Rey, California. Autrice di racconti, in vita ne pubblicò 77. Pur apprezzata da alcuni scrittori come Lidya Davis, Tom Wolfe e Saul Bellow, fu sostanzialmente ignorata dal pubblico e divenne famosa solo nel 2015, 11 anni dopo la sua morte, quando Lidya Davis curò la pubblicazione di una raccolta di 43 racconti, che la fecero conoscere al grande pubblico. Da allora la sua fama è cresciuta, e oggi Berlin è considerata tra le grandi scrittrici di racconti statunitensi e nordamericane, nel canone che accoglie Grace Paley, Amy Hempel, Alice Munro, Annie Proulx, Raymond Carver e John Cheever.

In Italia, la sua notorietà è cresciuta via via con la pubblicazione delle raccolte dei suoi racconti: La donna che scriveva racconti, del 2016 e 2022; Sera in paradiso, del 2018; Una nuova vita. Racconti, saggi, diari, del novembre 2024, con cui si è completata la pubblicazione dei suoi scritti, compresi due racconti inediti del 1957, che costituiscono le sue prime realizzazioni, legate a una scuola di scrittura creativa da lei frequentata.

La vita


Nota letterariamente con il cognome del terzo marito, Berlin, la scrittrice Lucia Barbara Brown nasce nel 1936 da Wendell Theodore Brown e Mary Ellen Magruder. La vita della donna è segnata da moltissimi viaggi e cambiamenti. In un’intervista del 2003 afferma di aver cambiato nella propria vita 33 abitazioni. Al seguito del padre, ingegnere minerario, solo nei primi cinque anni di vita di Lucia la famiglia si sposta nei campi minerari di Idaho, Montana, Washington e Kentucky. Durante la Seconda guerra mondiale, il padre si arruola in marina come ufficiale e parte per il Pacifico. In questi mesi la famiglia, che nel frattempo si è allargata con la nascita della sorella più piccola di Lucia, Mollie Keith, vive a El Paso, Texas, con i nonni materni[2]. Al ritorno del padre, i Brown trascorrono due anni in Arizona e poi quattro (tra il 1949 e il 1953) in Cile, dove il padre ha accettato un lavoro che darà alla famiglia sicurezza e visibilità sociale[3]. Lucia frequenta con profitto le scuole e impara fluentemente lo spagnolo. Negli anni seguenti la padronanza della lingua ispanica costituirà una risorsa economica e lavorativa importante per la donna, che non riuscirà mai a vivere di ciò che scrive[4], ma solo dei molti lavori precari che si succederanno gli uni agli altri.

Terminato il liceo, Lucia torna negli Usa per frequentare la University of New Mexico ad Albuquerque[5]. Ribelle, ma anche vittima delle attenzioni moleste del padre, Lucia si innamora e si sposa una prima volta nel 1955, a 19 anni, con Paul Suttman, uno scultore dal quale avrà i primi due figli, Mark e Jeff. Alla notizia della sua seconda gravidanza e per il suo rifiuto di abortire, il marito la abbandona[6]. Lucia inizia a scrivere a partire dal 1957, grazie a un corso di scrittura creativa al quale si è iscritta. Nel 1958 conosce il musicista Race Newton, che sposa nel giugno di quell’anno. Grazie a Race, conosce altri due uomini importanti della sua vita: il primo è il poeta Ed Dorn, che per tutta la vita ne appoggerà e sosterrà l’impegno creativo, aiutandola anche a trovare spazi di pubblicazione. Il secondo è Buddy Berlin, imprenditore e musicista jazz, che diventerà il suo terzo marito nel 1962 e adotterà i primi due figli, dando loro il cognome[7].

In quegli anni Lucia si trasferisce a Santa Fe e a New York, scrive i primi racconti, lavora a due opere, Acacia e A Peaceable Kingdom, che non completerà mai, ma che forniranno il materiale per successivi racconti, che costituiranno sempre la misura migliore della sua espressione letteraria. Se con il tempo si scopre che il suo secondo marito ha problemi di alcolismo, il terzo marito si rivela un tossicomane. Il matrimonio con quest’ultimo durerà cinque anni. Nel 1967 Buddy e Lucia divorzieranno, ma lei continuerà a usarne il cognome per firmare le proprie opere. Gli anni con Buddy sono ricchi di viaggi e lunghe permanenze in Messico o ad Albuquerque. Le risorse economiche del marito consentono alla famiglia un buon tenore di vita; vi sono momenti felici, ma il problema della dipendenza di lui e dei successivi periodi di disintossicazione espongono Lucia ad alcuni episodi di vita drammatici[8]. In questi anni nascono altri due figli: David nel 1962 e Daniel nel 1965. Lucia riprende anche gli studi letterari.

Quando Lucia e Buddy divorziano, lei ha appena 32 anni, tre matrimoni alle spalle e quattro figli di cui prendersi cura. Tra il 1967 e il 1969 vive da sola con i figli, si laurea in spagnolo e prosegue con la specializzazione, ha una serie di relazioni e inizia a bere fino a diventare un’alcolista. Si tratta di un problema diffuso nella sua famiglia (anche sua madre e suo fratello lo furono per lunghi anni). L’alcolismo segnò la vita di Berlin almeno fino al 1987, quando, dopo un ultimo ricovero in ospedale, smise definitivamente di bere[9]. Sono anni di scrittura e di continui cambiamenti di lavoro. Donna delle pulizie, giardiniera, centralinista in varie strutture cliniche e ospedaliere, addetta all’accoglienza in ambulatori medici, insegnante in scuole private o in carceri minorili, in strutture di riabilitazione e disintossicazione: la lista dei lavori della scrittrice è lunga, e colpisce come sia un susseguirsi di luoghi di umanità dolente e ferita.

Certamente questa lunga e frammentata frequentazione dei luoghi del dolore, della malattia e dell’esclusione influì sullo sguardo empatico e umanissimo che Berlin rivela nei suoi racconti, che lentamente vengono composti e compaiono in riviste minori o pubblicati in edizioni di nicchia. Nel frattempo, i figli crescono, si susseguono le relazioni, accadono eventi drammatici nella sua vita: violenze, incendi, suicidi, distruzione dei suoi scritti. La salute malferma della scrittrice è l’altro elemento costante della sua vita. Fin dall’età di 10 anni le viene diagnosticata una forma acuta di scoliosi e, se per molti anni della sua gioventù lei dovette portare corsetti ortopedici, a partire dal 1995 (all’età di 59 anni) fu costretta a portare sempre con sé una bombola d’ossigeno, perché una costola le aveva perforato un polmone a causa della scoliosi. Per un anno, tra il 1991 e il 1992, vive con la sorella malata di cancro in Messico[10], assistendola quotidianamente fino alla sua morte.

A partire dagli anni Novanta, la vita di Berlin sembra farsi più stabile, così ne guadagna la scrittura. Grazie all’interessamento di Ed Dorn, amico di una vita, fra il 1994 e il 2000 insegna scrittura creativa presso l’University of Colorado, a Boulder. Questo è il periodo di maggiore stabilità nella vita della scrittrice. È molto amata e apprezzata come insegnante. Ritiratasi dall’insegnamento per problemi di salute, si trasferisce a Los Angeles per vivere vicino ai figli. Nel 2001 le viene diagnosticato un tumore, e scrive il suo ultimo racconto, «Io e B.F.». Muore nel 2004 a Marina del Rey, dove si è trasferita l’anno precedente[11].

Iscriviti alla newsletter


Leggie ascolta in anteprima La Civiltà Cattolica, ogni giovedì, direttamente nella tua casella di posta.

Iscriviti ora

I racconti di Lucia Berlin e la relazione con altre scrittrici di racconti


Berlin ha scritto 81 racconti. Di questi, due sono andati dispersi[12] e due sono stati pubblicati postumi[13]. Gli altri 77 sono stati pubblicati distribuiti in varie raccolte. La fama della scrittrice è però legata all’antologia pubblicata postuma nel 2015, dal titolo A Manual for Cleaning Women, che gioca su un duplice e ambiguo significato. Letteralmente, infatti, il titolo può essere tradotto sia «Un manuale per donne delle pulizie», sia «Un manuale per pulire le donne». Il titolo scelto dalla traduzione italiana «tradisce» il gioco di parole e preferisce un più anodino La donna che scriveva racconti[14]. Se la pubblicazione del più recente Una nuova vita, del novembre 2024, ha riportato l’attenzione sulla scrittrice statunitense, è certamente al precedente La donna che scriveva racconti che si deve la sua vasta notorietà. Se per descrivere l’insieme dell’opera dei suoi racconti si può usare l’aggettivo «jazzistico», per quanto appare di riscrittura nelle «variazioni» di alcuni temi ricorrenti, vi sono almeno tre nuclei o cicli di narrazione più evidenti. Il più chiaro è quello legato alla malattia della sorella e all’assistenza di lei in Messico. Un altro risale alla sua esperienza in contesti ospedalieri, clinici e ambulatoriali. Infine, il terzo è la condizione di giovane madre e di donna afflitta dal problema dell’alcol.

Il nome di Berlin viene spesso affiancato a quello di Grace Paley, di Tillie Olsen, di Amy Hempel e di Alice Munro, come se esistesse un canone femminile del racconto breve. A noi sembra impropria e scivolosa la categoria di scrittura al femminile, perché nega l’unicità di ogni autore e in qualche modo attribuisce alla letteratura etichette di genere che ne impoveriscono il carattere universale. È sufficiente considerare che la maggior parte dei racconti delle scrittrici che abbiamo citato ha come protagoniste delle donne per poter parlare di «genere femminile»?

Qual è la nota propria della scrittura di Berlin? Molti racconti di Munro esplorano e rivelano le pieghe della vita: il lettore che la conosce attende l’intuizione finale che raccoglie ciò che è stato seminato invisibilmente nelle pagine precedenti. Grace Paley è vitale, mobile, politicamente impegnata, profondamente ironica; usa in modo unico la lingua per creare un mondo sonoro di accenti newyorchesi e dà voce al mondo femminile nel contesto degli anni Sessanta[15]. Tillie Olsen vibra di impegno civile e sociale; ogni pagina è strappata a una vita di attività politica, sindacale e di idealità socialista[16]. I racconti di Berlin mostrano altro: è il racconto della sua vita cristallizzata in schegge di parole, forse per capirla, forse per sopravvivervi. È l’immagine del caleidoscopio cui ci riferiamo nel titolo. La penna della scrittrice mostra passaggi e spazi di vita. Lo stile veloce e solo apparentemente semplice, la ricchezza e la precisione dei dettagli li rendono estremamente attraenti, così che il lettore ne viene facilmente coinvolto. Berlin vuole trasformare la sua esistenza in una pagina universale di umanità, e ci riesce rimanendo fedele all’unicità del suo punto di vista. La forza è nello stile: l’autrice è capace di riprendere il clima umano di un contesto, di riprodurre il ritmo della conversazione quotidiana, di porre attenzione ai dettagli concreti di un ambiente.

Tre ragioni per amare e frequentare le pagine di questa scrittrice


Il primo motivo per leggere le pagine di Berlin è la «verità» che vi si respira. I racconti non sono reali, sono «veri». Chi conosce qualche passaggio della vita di questa scrittrice può facilmente ritrovare moltissimo materiale biografico nei suoi racconti. Prima che l’autofiction diventasse una declinazione costante della narrativa contemporanea, quasi un inevitabile ancoraggio, Berlin attingeva già dalla propria straordinaria esperienza umana personaggi, panorami, ambienti, colori e profumi per immetterli nel proprio mondo narrativo. «Per me l’atto di scrivere è non verbale, il piacere del processo si colloca in quello che Charlie Parker[17] ha definito “il silenzio tra le note”. Spesso i miei racconti sono come poesie o diapositive che illustrano un sentimento, un’epifania, il ritmo di un’epoca o di una città. Un aroma o una risata può scatenare ricordi che si cristallizzano in una storia»[18].

La varietà dei contesti delle vicende riflette la personale esperienza della scrittrice: che sia il Messico di Puerto Vallarta o di Città del Messico, New York o Albuquerque, la casa di argilla con il tetto di lamiera[19] nella campagna secca e arida del New Mexico di Corrales, o la stanza delle centraliniste di un ospedale, la vicenda si svolge in un luogo che Berlin ha conosciuto e frequentato. «In qualunque opera scritta, l’elemento appassionante non è l’identificazione con una situazione, ma questo riconoscimento della verità»[20]. A fronte di questa facile trasparenza, vi è come un gesto di ritrosia della scrittrice, che usa nomi di fantasia per nascondere sé stessa, i figli, i parenti, gli amici. Le vicende sono presentate e al tempo stesso nascoste. Il figlio primogenito Mark ha scritto, a proposito dello stile della madre, autrice di racconti: «Mamma scriveva storie vere; non necessariamente autobiografiche, ma neanche troppo distanti. Le storie e i ricordi della nostra famiglia sono stati via via rimodellati, abbelliti e adattati al punto che non sono sicuro di cosa sia realmente successo in tutto quel tempo. Lucia diceva che non aveva importanza: quello che conta è la storia»[21].

Quel che opera la letteratura è ciò che avviene anche nella memoria: la memoria trasforma, e la letteratura trasforma. Scrive Berlin: «Il più delle volte la mia fonte d’ispirazione è visiva […], ma l’immagine deve necessariamente collegarsi a un’esperienza specifica e intensa. Molte volte l’emozione che affiora è dolorosa, l’evento rammentato orribile. Perché la storia “funzioni” la scrittura deve sciacquare o congelare l’impulso iniziale. In qualche modo deve verificarsi la più impercettibile alterazione della realtà. Una trasformazione, non una distorsione della verità. La storia in sé diventa la “verità” non solo per lo scrittore ma per il lettore»[22].

Lungi dai trionfalismi di chi fa di sé stesso materia di narrazione, la scrittura di Berlin è un esercizio di composta umiltà, nel senso etimologico di «vicino alla terra», alla polvere, alla terrestrità. Nel noto racconto «La lavanderia a gettoni di Angel», del 1972, pubblicato dall’Atlantic Monthly nel 1976, Berlin scrive della protagonista: «Alla fine non potei fare a meno di fissare anch’io le mie mani. […] Nel mio sguardo, il panico. Mi fissai nello specchio, poi abbassai gli occhi sulle mani. Orrende macchie di vecchiaia, due cicatrici. Mani per nulla indiane, nervose, sole. Ci vedevo bambini, uomini e giardini, nelle mie mani»[23]. Vi è un profondo rispetto per il dolore e la fatica del vivere. In «Dolore fantasma», in cui ricorda il padre in ospedale, la cui memoria viene progressivamente erosa dalla demenza senile, un malato vicino di letto urla di dolore per l’amputazione delle gambe, e Berlin scrive: «John lo ignorava, leggeva la Bibbia o si contorceva e urlava nel suo letto: “Le mie gambe! Signore Gesù, fammi passare questo dolore alle gambe!”. “Càlmati John”, diceva Florida, “solo un dolore fantasma”. “Ma è vero?”, le ho chiesto io. Lei si è stretta nelle spalle. “Il dolore è sempre vero”»[24].

In «El Tim», Berlin mostra la potenza dell’empatia come agente di trasformazione, nella relazione della protagonista, insegnante di una scuola superiore, con un ragazzo intelligente ma problematico, tolto temporaneamente dal riformatorio per avere una possibilità ulteriore di riscatto. È un momento di profondissima empatia, vissuta e mostrata. «“Perché mi hai dato uno schiaffo?”, mi chiese Tim piano. Cominciai a rispondergli, volevo dirgli: “Perché sei stato insolente e scostumato”, ma vidi il suo sorriso di disprezzo mentre si aspettava che pronunciassi proprio quelle parole. “Ti ho dato uno schiaffo perché ero arrabbiata. Per Dolores e per il sasso. Perché mi sono sentita ferita e stupida”. I suoi occhi mi scrutarono. Per un istante il velo scomparve. “Allora siamo pari”, disse. “Sì”, dissi io, “Andiamo in classe”. M’incamminai per il corridoio con Tim, evitando il ritmo della sua andatura»[25].

Il secondo motivo per dedicare tempo alla lettura dei racconti di Berlin è la «santità» che si nasconde e a tratti traluce in essi. La vita della scrittrice fu travagliata, al tempo stessa vittima e carnefice di sé stessa, delle sue scelte affettive, delle sue fragilità e delle sue dipendenze. Scrive in un racconto del 1996: «Adesso va tutto bene. Amo il mio lavoro e i miei colleghi. Ho dei buoni amici. Vivo in un bell’appartamento appena sotto il monte Sanitas. […] Sono profondamente grata per la vita che conduco oggi. Perciò perdonami, Dio, se confesso che ogni tanto ho il diabolico impulso di mandarla tutta a rotoli. Non riesco nemmeno a credere che mi vengano certi pensieri, dopo tanti anni di tribolazioni»[26]. Non sono racconti che parlano di vite sante, ma in essi emerge la santità della vita, la sua insopprimibile dignità[27]. Lo sguardo leggero, che alcuni definiscono «ironico e divertito»[28], comunica una sorta di inalienabile speranza nella vita e nel futuro, dentro grandi dolori.

In «Carpe diem», del 1984, Berlin scrive, quasi all’inizio del racconto: «E le lavanderie a gettoni. Ma quelle erano un problema anche quando ero giovane. Richiedono troppo tempo, persino quelle della catena Speed Queen. Mentre stai seduto lì, tutta la vita ti passa davanti agli occhi, come se stessi affogando. Naturalmente se avessi un’auto potrei andare dal ferramenta o all’ufficio postale per poi tornare e infilare i pantaloni nell’asciugatrice. Le lavanderie senza assistenti sono anche peggio. Mi sembra sempre di essere l’unica persona lì dentro. Ma tutte le lavatrici e le asciugatrici sono in funzione… gli altri sono andati dal ferramenta»[29]. La quotidianità che stranisce e isola viene descritta con un tocco di ironia.

Podcast | SUD SUDAN. «UN CONFLITTO CHE NON È MAI FINITO»


Quattro milioni di sfollati, oltre 350mila morti, fame e povertà. Il Sud Sudan è il paese più giovane del mondo, con una storia già segnata dalle violenze. Oggi lo spettro della guerra torna a far paura, come racconta mons. Christian Carlassare, vescovo della diocesi di Bentiu. Ascolta il podcast

Scopri di più

Oppure il notissimo «Manuale per donne delle pulizie», del 1975, che racconta le varie esperienze di una donna delle pulizie (è la stessa Berlin) in case e con datrici di lavoro diverse, solo apparentemente è un racconto ironico, soprattutto nei passaggi in cui la scrittrice fornisce una serie di suggerimenti ad altre donne delle pulizie, ponendo le sue gemme di esperienza tra parentesi: «(Consiglio per le donne delle pulizie: prendete tutto quello che la vostra padrona vi offre e ringraziatela. Potete sempre lasciarlo sull’autobus)»[30]. Oppure questo: «(Donne delle pulizie: Fate capire che siete coscienziose. Il primo giorno rimettete a posto i mobili nel modo sbagliato… spostati di quindici-venti centimetri, o girati dalla parte sbagliata. Quando spolverate, invertite i gatti siamesi, mettete il bricco del latte a sinistra dello zucchero. Cambiate l’ordine degli spazzolini da denti). […] Fare le cose nel modo sbagliato non solo le rassicura sul fatto che siete coscienziose, ma fornisce loro l’opportunità di farsi valere e comandare. Molte donne americane non si sentono a loro agio all’idea di avere una domestica. Non sanno che cosa fare mentre tu sei in casa»[31].

In realtà, è la chiusura del racconto a rivelarne il cuore segreto, dolorosissimo, la sofferenza nell’elaborare il lutto di un ragazzo che l’amava e si è suicidato: «“Be’… chi vivrà vedrà”, ho detto io, e ci siamo messe a ridere. Ter, io non voglio affatto morire, in realtà. […] È una giornata fredda e tersa di gennaio. All’angolo della Ventinovesima compaiono quattro ciclisti con le basette, come un filo d’aquilone. Una Harley in folle alla fermata dell’autobus; dal pianale di un pick-up Dodge del ’50 i ragazzini salutano con la mano il motociclista. E finalmente piango»[32]. In molti racconti il sentimento della dignità della vita e della persona, nella sua fragile e persino drammatica imperfezione, permane e appare tra le righe.

Il terzo motivo per amare le pagine della scrittrice statunitense è che lei riesce a mantenersi nel difficile e precario equilibrio di dar voce a situazioni drammatiche senza giudicarle. Non prende posizione etica sulla pagina (sarebbe moralismo), ma aiuta noi a farlo nell’intimo della coscienza come lettori, lascia a noi il compito e la responsabilità di compiere questo passo «mostrando» l’ingiustizia, la violenza e la drammaticità della vita. Sono molteplici i racconti che riescono a compiere questo «miracolo» di coinvolgimento. Di sé stessa Berlin afferma: «Non sono mai stata realmente presente, l’unico posto in cui vado davvero sono i libri, dentro i libri. Di rado riesco a creare un’emozione autentica sulla pagina, e solo a quel punto si potrebbe dire che esisto sul serio. In Dolore fantasma, Temps perdu, Manuale per donne delle pulizie, ruota tutto intorno a questo»[33].

Sono molteplici i racconti dedicati alla complicata condizione femminile, a volte carica di vere angosce e drammi. Ad esempio, quando, in «Silenzio», la scrittrice allude alle molestie del nonno su di lei e sulla sorella più piccola; quando, in «La vie en rose», racconta l’esperienza del primo bacio da adolescente estorto da un ragazzo più grande e per il quale viene invece accusata dal padre con il terribile termine «sgualdrina»; quando, in «Cara Conchi», ricorda di come sia stata lasciata sola su un ponte in mezzo al niente, come fosse un pacco, per aver espresso le sue opinioni, ugualmente ignorata dal padre e dal ragazzo dell’epoca: per l’uno non contano i pareri, per l’altro non contano i sentimenti. Oppure possiamo ammirare la levità con cui riesce a portare il lettore alla molestia raccontata in «Sex appeal»,che accade improvvisa e inaspettata e gela il lettore come la ragazzina protagonista.

Il sentimento religioso e la maternità


Berlin non può essere presentata come scrittrice credente che affronta esplicitamente temi di fede e spiritualità cristiana, come Marilynne Robinson e Flannery O’Connor, o come Jon Fosse. Tuttavia, quando appare, il sentimento religioso è vero. Nel racconto «Randagi», del 1985, Berlin scrive: «La luna. Non esiste luna come quella di una notte limpida del New Mexico. […] Il mondo continua ad andare avanti. Alla fine non c’è molto altro che conti. Che conti davvero, voglio dire. Ma poi qualche volta ti capita, per un secondo, di essere toccato da questa grazia, dalla certezza che invece ci sia qualcosa che conta, che conta davvero»[34].

Il sentimento religioso è legato alla maternità e al senso di profonda vicinanza alla Vergine Maria in «Fool to Cry», del 1992. Berlin assiste al battesimo di molti bambini e scrive, a proposito dei parenti presenti: «I genitori erano seri, pregavano con solennità. Mi sarebbe piaciuto che il prete benedicesse anche tutte le madri, che facesse questo gesto, desse loro qualche protezione. Nei paesini messicani, quando i miei figli erano molto piccoli, qualche volta gli indios gli facevano il segno della croce sulla fronte. Pobrecito! Dicevano. Era un peccato che una creatura tanto graziosa fosse destinata a soffrire nella vita! […] Uscendo dalla chiesa accendo una candela davanti alla statua della Beata Vergine Maria. Pobrecita»[35].

Legati all’esperienza della maternità, non si possono non citare «Morsi di tigre»[36], del 1989, e «Mijito»[37], del 1998, intensissimi racconti di maternità travagliate. Nel primo, Berlin racconta il momento in cui la giovane protagonista del racconto, che si è recata in Messico per abortire, decide di non farlo, tenendo il secondo figlio, che attende a soli 22 anni, e per questo accettando che il marito la abbandoni, forma ulteriore di violenza che una donna può subire. Nel secondo racconto, la scrittrice inserisce nel contesto clinico ospedaliero la vicenda di una giovanissima ragazzina messicana immigrata, che si ritrova sola ad accudire il bambino appena nato in un contesto estraneo, nemico, senza conoscere l’inglese, senza riferimenti affettivi e relazionali. È un racconto crudo e pesante come una pietra.

Lo sfondo dei figli è presente anche nel racconto «Incontrollabile»[38], del 1992, racconto che mostra con luce livida la sete che consuma la protagonista, divisa tra la necessità di procurarsi degli alcolici e il buon senso di non uscire di notte lasciando i figli piccoli a casa da soli.

La maternità minacciata dalla dipendenza affettiva della donna nei confronti del marito è lo sfondo del crudo «Carmen»[39], del 1996, nel quale Berlin riprende l’episodio autobiografico in cui lei fu spinta dal marito eroinomane a prestarsi per andare a prendere della droga, pur essendo in gravidanza inoltrata.

Conclusioni


Lucia Berlin ha vissuto una vita che esce dagli schemi della normalità. Nella varietà dei luoghi e delle situazioni attraversate, il filo rosso che l’accompagna è l’amore per la letteratura e per la scrittura. Se si potesse immaginare una figura che riassuma l’opera di uno scrittore, per Berlin potremmo dire che essa coincide con il «caleidoscopio», che ben rappresenta e sintetizza la bellezza dei suoi racconti, tratti da «pezzi di vita», talvolta da finestre su «una vita a pezzi».

Nella brevità e semplicità della presentazione di questo articolo, emergono tre elementi che, a nostro parere, raccolgono i migliori tratti della scrittura di Berlin. Il primo è l’autenticità delle situazioni di vita e la prossimità alle fragilità; il secondo è la santità, o dignità della vita umana, che emerge oltre le ferite e le ombre che possono segnarla; il terzo è il coinvolgimento emotivo e la chiamata etica che i racconti suscitano, che possiamo intendere anche come una chiamata alla «compassione», interpretata in senso etimologico come un «patire insieme» a lei e ai personaggi femminili, dietro i quali lei racconta la vita, creando pagine di intensa letteratura.

Copyright © La Civiltà Cattolica 2025
Riproduzione riservata
***


[1] L. Berlin, «Buoni e cattivi», in Id., La donna che scriveva racconti, Torino, Bollati Boringhieri, 2022, 148.

[2] Nei racconti, i nonni compaiono come Mamie e il dr. Moynihan, al cui terribile ritratto è dedicato il racconto omonimo «Il dottor H. A. Moynihan», del 1981. La datazione di questo e dei successivi racconti si riferisce all’anno di completamento, non a quello di pubblicazione. Per la cronologia dei racconti, cfr la «Bibliografia» in L. Berlin, La donna che scriveva racconti, cit., 248-250.

[3] Agli anni cileni si ispirano i racconti «La vie en rose», del 1987, e «Buoni e cattivi», del 1992. Quest’ultimo in particolare riflette le tensioni sociali e politiche di quegli anni.

[4] I primi introiti per i diritti delle sue pubblicazioni arriveranno infatti solo nel 2000 e ammonteranno alla cifra di 980 dollari, secondo la scheda cronologica del figlio Jeff.

[5] Il trasferimento dal Cile al New Mexico costituisce lo sfondo del racconto «Cara Conchi», del 1992.

[6] Questa situazione costituisce lo sfondo del racconto «Morsi di tigre», del 1989.

[7] Race Newton e Buddy Berlin compaiono con altri nomi in molti racconti. Uno per tutti, ad esempio, è «Ci vediamo», del 1992.

[8] I racconti più significativi che ritraggono l’altalenanza di questo periodo sono «La barca de la Ilusiόn», del 1990, e il cupo «Carmen», del 1996.

[9] Molti sono i racconti che descrivono questa condizione: «La fossa», del 1981; «La prima disintossicazione», del 1981; «Passo», del 1986; «Incontrollabile», del 1992; «502», del 1996.

[10] I racconti legati a questo periodo di vita e alla relazione con la sorella costituiscono il nucleo più consistente di storie all’interno della sua produzione letteraria. Ricordiamo «Polvere alla polvere», del 1986, e «Aspetta un attimo», del 1997.

[11] I riferimenti biografici sono estrapolati dalla scheda cronologico-biografica scritta dal figlio Jeff Berlin, in L. Berlin, Una nuova vita. Racconti, saggi, diari, Torino, Bollati Boringhieri, 2024, 217-242.

[12] «The Beisbol Game» e «A Token of Esteem», entrambi del 1959.

[13] Durante la sua vita, Berlin perse i suoi scritti due volte. La prima fu quando dei ladri entrarono in casa e, portando via tutto quello che vi avevano trovato, rubarono anche i suoi racconti. La seconda fu quando scoppiò un incendio in casa, e le fiamme distrussero anche i testi autografi che vi si trovavano.

[14] Cfr L. Berlin, La donna che scriveva racconti, cit.

[15] Per una presentazione di Grace Paley, cfr anche D. Mattei, «Grace Paley: un esercizio di ascolto», in Civ. Catt. 2025 II 95-107.

[16] Per una presentazione di Tillie Olsen, cfr anche Id., «Tillie Olsen e “Le vite dei più”», in Civ. Catt. 2025 I 456-465.

[17] Charlie Parker fu un noto sassofonista, musicista jazz, nato a Kansas City nel 1920 e morto a New York nel 1955. La sua figura ispirò anche un altro scrittore di racconti brevi, Julio Cortázar. Il protagonista della nota novella Il persecutore è un alias di Parker. Per approfondire, cfr D. Mattei, «Julio Cortázar e il racconto delle pieghe “velate” del reale», in Civ. Catt. 2024 IV 445-458.

[18] L. Berlin, Una nuova vita. Racconti, saggi, diari, cit., 165.

[19] Riferimento al racconto con il medesimo titolo, «Una casa d’argilla con il tetto di lamiera», del 1988. Si riferisce al periodo trascorso da Berlin a Corrales, piccolo centro alle porte di Albuquerque, dopo il divorzio da Buddy Berlin.

[20] L. Berlin, Una nuova vita. Racconti, saggi, diari, cit., 165.

[21] Id., Sera in paradiso, Torino, Bollati Boringhieri, 2018, 272.

[22] Id., Una nuova vita. Racconti, saggi, diari, cit., 165.

[23] Id., La donna che scriveva racconti, cit., 10.

[24] Id., «Dolore fantasma», ivi, 78.

[25] Id., «El Tim», ivi, 63.

[26] Id., «502», ivi, 413.

[27] «Una dignità infinita, inalienabilmente fondata nel suo stesso essere, spetta a ciascuna persona umana, al di là di ogni circostanza e in qualunque stato o situazione si trovi» (Dicastero per la dottrina della fede, Dichiarazione Dignitas infinita, n. 1).

[28] L’ironia è il tratto che, secondo alcuni, accomuna Berlin a Paley. Ci sembra che l’ironia usata da Paley sia una forma di trasfigurazione della realtà, mentre in Berlin sia la distanza minima dai fatti, che permette di «respirare». In quell’interstizio si crea letteratura e agisce la speranza.

[29] L. Berlin, «Carpe diem», in Id., La donna che scriveva racconti, cit., 127.

[30] Id., «Manuale per donne delle pulizie», ivi, 37-39.

[31] Ivi, 46.

[32] Ivi, 50.

[33] L. Berlin, Una nuova vita. Racconti, saggi, diari, cit., 192.

[34] Id., «Randagi», in Id., La donna che scriveva racconti, cit., 202-203.

[35] Id., «Fool to cry», ivi, 262 s.

[36] Id., «Morsi di tigre», ivi, 83-104.

[37] Id., «Mijito», ivi, 385-411.

[38] Id., «Incontrollabile», ivi, 177-180.

[39] Id., «Carmen», ivi, 359-368.

The post Lucia Berlin, il caleidoscopio di una vita first appeared on La Civiltà Cattolica.



Aprender a sentir en Cristo


Questo libro ha avuto origine da alcune lezioni tenute dal gesuita p. Guerrero, per presentare tutte le «Regole» degli Esercizi spirituali di sant’Ignazio a un gruppo di gesuiti, cercando di collegarle con la situazione che viviamo nelle nostre società e nella nostra cultura.

Ci troviamo in un «cambiamento di epoca», che ha un impatto sui credenti. Quando si parla di «raccoglimento», non è lo stesso quello vissuto nella passata società agricola, che funzionava al suono delle campane della chiesa, e quello vissuto nella nostra, immersa nel vortice dei social, che richiedono e disperdono la nostra attenzione. I cambiamenti sono stati enormi, innanzitutto nel contesto esterno, ma anche nell’interiorità delle persone.

Il libro è diviso in cinque capitoli. Il primo analizza una lettera scritta da sant’Ignazio a Teresa Rejadell, una suora che gli confidava lo stato della sua anima. La lettera anticipa le «Regole» degli Esercizi e mette in risalto la necessità di leggere anche il nostro contesto per progredire nel cammino della spiritualità.

Il secondo capitolo studia le «Regole di discernimento» della prima settimana degli Esercizi, che affrontano il problema di sentirsi scoraggiati o tentati di rinunciare. Si considera anche la persona attuale, il suo modo di sentire, la sua concezione del tempo o la sua ricerca di un’«euforia perpetua», che la porta a non valorizzare l’alternanza di sentimenti, che invece la rafforzerebbe. Si parla anche di scrupoli, una tentazione che attanaglia con la paura.

Il terzo capitolo è dedicato alle «Regole di discernimento» più appropriate alla seconda settimana degli Esercizi. Esse corrispondono al momento della scelta. È la fase in cui l’esercitante cerca di unire la sua volontà a quella di Dio e di scegliere la sua vocazione. In questo processo, una delle tentazioni più frequenti è «la tentazione sotto l’apparenza del bene», che porta a diminuire o deviare il bene che siamo chiamati a fare. Il capitolo è completato da una breve spiegazione delle «Regole per la distribuzione dell’elemosina», da intendere come regole per distribuire i doni che abbiamo per il bene degli altri.

Il quarto capitolo esamina le «Regole per ordinarsi nel mangiare». Sant’Ignazio inserisce queste Regole nella terza settimana degli Esercizi, quando si contempla la Passione del Signore. Si tratta di regole abbastanza pratiche, che ci aiutano a ordinare le nostre attività, il nostro riposo, la nostra navigazione in internet, e tante altre cose quotidiane che, oltre a essere necessarie biologicamente, socialmente o culturalmente, hanno un qualche piacere concorrente, che può turbare l’ordine e rovinare ciò che è più sacro.

Il quinto capitolo tratta delle «Regole per sentire con la Chiesa», che devono essere vissute in una cultura individualistica come la nostra. Sono regole che, più che per gli Esercizi, sono per la persona che li ha fatti e che è chiamata a una vita di servizio per gli altri, a essere costruttrice della comunità e a mantenere la comunione con la Chiesa.

Questo libro, presentando i consigli contenuti negli Esercizi spirituali ignaziani con un linguaggio adatto alle nostre categorie, intende aiutare le persone che sono alla ricerca di Dio e vogliono prestare attenzione a ciò che accade dentro di loro e di rispondere alla chiamata che stanno vivendo. L’A. ci mostra che, per sant’Ignazio, l’esperienza spirituale interiore cerca di tradursi in un’azione a favore degli altri e per il bene del mondo in cui viviamo. In questa ottica, p. Guerrero presenta alcune analisi della società e della cultura in cui viviamo, cercando di capire in che modo essa influisca sulla nostra vita spirituale, sul nostro discernimento o sulla nostra maniera di essere. E, quasi di sfuggita, ma come filo conduttore, riesce a mostrare che l’applicazione delle Regole ignaziane, negli Esercizi o al di fuori di essi, può plasmare un soggetto spirituale coerente e attrezzarlo interiormente affinché la sua vita sia orientata agli altri e all’Altro, senza soccombere all’egoismo, che gli fa cercare la felicità fuori da Dio, o nelle creature a prescindere da lui. Così egli scoprirà che la vera vita è amare Dio in tutte le cose e tutte le cose in lui.

The post Aprender a sentir en Cristo first appeared on La Civiltà Cattolica.



noyb WIN: La DPA francese multa Google per 325 milioni di euro per le "email di spam" in Gmail La CNIL ha multato Google per 325 milioni di euro per aver creato email di spam in Gmail mickey04 September 2025


noyb.eu/it/noyb-win-french-dpa…



EDRi warns against GDPR ‘simplification’ at EU Commission dialogue


On 16 July 2025, EDRi participated in the European Commission’s GDPR Implementation Dialogue. We defended the GDPR as a cornerstone of the EU’s digital rulebook and opposed further attempts to weaken it under the banner of ‘simplification’. The discussion was more divided than the official summary suggests.

The post EDRi warns against GDPR ‘simplification’ at EU Commission dialogue appeared first on European Digital Rights (EDRi).



Hessisches Psychisch-Kranken-Hilfegesetz: „Aus einem Genesungsschritt wird ein Sicherheitsrisiko gemacht“


netzpolitik.org/2025/hessische…



Reviewing the “Convention against Corruption” in Vienna


The following is a comment from PPI’s main representative at UNOV, Kay Schroeder, who recently tried to attend the United Nations “Convention against Corruption” (UNCAC) in Vienna.

“This week, the “Conference of the States Parties to the United Nations Convention against Corruption” has begun in Vienna. Unfortunately, I cannot attend, as civil society is barred from participating. Nevertheless, I would like to share my thoughts on the topic of anti-corruption, the obvious impossibility of addressing this issue by the very suspects themselves, and the accompanying shadowboxing.

UNCAC is the highest decision-making body of the United Nations in the fight against corruption. Its tasks include implementing adopted measures, coordinating new initiatives, and deciding on future anti-corruption efforts. A commendable agenda, yet one that falters due to the nature of the states themselves—being the very subjects of corruption through their own representatives in the UN bodies tasked with oversight and enforcement.

It is evident that an institution composed exclusively of state actors can hardly contribute meaningfully to combating corruption, as its representatives are part of the problem. The exclusion of civil society from participation reinforces this impression, especially since we as Pirates have always stood for transparency and decentralization—two essential pillars of anti-corruption that rarely find their way into these forums.

There is, however, some good news from the perspective of anti-corruption. Quite unironically, Austria has today abolished official secrecy. After 100 years, the Freedom of Information Act is making its debut. That’s longer than the UN has existed.”

We thank Mr. Schroeder and all of our PPI UN representatives for their hard work attempting to represent us at the UN and reporting back to us.

If you or any other Pirates you know would like to participate in UN events, please let us know by filling out the volunteer form: lime.ppi.rocks/index.php?r=sur…

If you would like to help PPI continue to send representatives to these meetings, please consider making a small donation to our organization or becoming a member. If you would like to be involved personally in the movement, by writing about these issues or attending events, please let us know.

pp-international.net/donations…

Kay Schroeder at UNOV for the UNCAC


pp-international.net/2025/09/r…



Ah però... avevano finito i francobolli per le lettere di licenziamento e hanno avuto questa idea brillante?


Stellantis ha chiesto ai suoi operai italiani di andare a lavorare in Serbia - Il Post
https://www.ilpost.it/2025/09/04/stellantis-operai-italiani-serbia/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Il prezzo della sorveglianza: perché la polizia irlandese ha pagato una società israeliana di spyware?


@Informatica (Italy e non Italy 😁)
Nelle pieghe opache della sicurezza nazionale, la linea tra difesa dello Stato e abuso di potere è sottile. L’ultima vicenda che riporta questo conflitto al centro del dibattito arriva dall’Irlanda, dove i




Restoring a Vintage Intel Prompt 80 8080 Microcomputer Trainer


Scott and his Prompt 80

Over on his blog our hacker [Scott Baker] restores a Prompt 80, which was a development system for the 8-bit Intel 8080 CPU.

[Scott] acquired this broken trainer on eBay and then set about restoring it. The trainer provides I/O for programming, probing, and debugging an attached CPU. The first problem discovered when opening the case is that the CPU board is missing. The original board was an 80/10 but [Scott] ended up installing a newer 80/10A board he scored for fifty bucks. Later he upgraded to an 80/10B which increased the RAM and added a multimodule slot.

[Scott] has some luck fixing the failed power supply by recapping some of the smaller electrolytic capacitors which were showing high ESR. Once he had the board installed and the power supply functional he was able to input his first assembly program: a Cylon LED program! Making artistic use of the LEDs attached to the parallel port. You can see the results in the video embedded below.

[Scott] then went all in and pared down a version of Forth which was “rommable” and got it down to 5KB of fig-forth plus 3KB of monitor leads to 8KB total, which fit in four 2716 chips on the 80/10B board.

To take the multimodule socket on the 80/10B for a spin [Scott] attached his SP0256A-AL2 speech multimodule and wrote two assembly language programs to say “Scott Was Here” and “This is an Intel Prompt 80 Computer”. You can hear the results in the embedded video.

youtube.com/embed/C9CFD0suW_0?…

Thanks to [BrendaEM] for writing in to let us know about [Scott]’s YouTube channel.


hackaday.com/2025/09/03/restor…



Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk!


Oggi, Giovedì 4 Settembre 2025, il presidente degli Stati Uniti Donald Trump ospiterà oltre due dozzine di leader del mondo della tecnologia e dell’imprenditoria per una cena nel Roseto della Casa Bianca, recentemente ristrutturato. A riferirlo è stato un funzionario dell’amministrazione, che ha confermato la presenza di figure di spicco come Mark Zuckerberg di Meta, Tim Cook di Apple, Bill Gates di Microsoft e Sam Altman di OpenAI.

L’incontro rappresenta un momento significativo nel rapporto tra Trump e la Silicon Valley, caratterizzato in passato da scontri su temi come la moderazione dei contenuti e le normative antitrust. Dopo la vittoria elettorale di Trump nel 2024, il settore tecnologico ha intrapreso un percorso di avvicinamento, ridefinendo le proprie posizioni nei confronti della nuova amministrazione.

Secondo fonti interne, diversi dirigenti hanno cercato di allinearsi alle priorità della Casa Bianca, in particolare sostenendo la riduzione delle iniziative legate a diversità ed equità. Allo stesso tempo, le aziende tecnologiche stanno mostrando grande interesse nel rafforzare il dialogo con Trump sulle potenzialità dell’intelligenza artificiale e sulle tecnologie emergenti.

Il portavoce della Casa Bianca, Davis Ingle, ha dichiarato che il presidente è impaziente di accogliere i principali leader del business e della tecnologia per questa occasione e per altre cene future che si svolgeranno nel nuovo patio del Rose Garden. L’evento è stato riportato in anteprima dal notiziario The Hill.

La ristrutturazione del Roseto, completata ad agosto, ha trasformato l’iconico prato in un patio in pietra con tavoli e ombrelloni, richiamando lo stile del resort Mar-a-Lago di Trump in Florida. La cena segue di pochi giorni un incontro dedicato all’intelligenza artificiale organizzato alla Casa Bianca dalla first lady Melania Trump, al quale hanno preso parte diversi CEO e leader del settore.

Tra gli invitati figurano Sundar Pichai di Google, Safra Catz di Oracle, David Limp di Blue Origin, Sanjay Mehrotra di Micron Technology e Greg Brockman di OpenAI. Saranno presenti anche Satya Nadella di Microsoft, Vivek Ranadive dei Sacramento Kings, Shyam Sankar di Palantir e Alexandr Wang, Chief AI Officer di Meta.

Nonostante l’ampia partecipazione di volti di primo piano, Elon Musk non figura nella lista. L’imprenditore, fondatore di Tesla e SpaceX, era stato in passato consigliere di Trump, ma un contrasto pubblico all’inizio dell’anno ha segnato una rottura nel loro rapporto, confermata da un funzionario della Casa Bianca.

L'articolo Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk! proviene da il blog della sicurezza informatica.



Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma


La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezza informatica. La quinta edizione si terrà a Roma, lunedì 18 e martedì 19 maggio 2026, presso lo storico Teatro Italia, e vedrà due giornate dense di contenuti, attività pratiche e networking. Lunedì 18 sarà dedicato ai workshop “hands-on” (che verranno realizzati con il nostro storico sponsor Accenture Italia che ci ha accompagnato nelle ultime 3 edizioni) e alla competizione Capture The Flag, mentre martedì 19 andrà in scena la conferenza principale, con interventi di esperti e la premiazione ufficiale della CTF.

Con l’avvicinarsi dell’evento, Red Hot Cyber apre ufficialmente il Program Sponsor per l’edizione 2026. Si tratta di un’iniziativa fondamentale che, come ogni anno, consente alle aziende di affiancare il proprio brand a un evento di riferimento in Italia sul tema della cybersecurity.

Le sponsorizzazioni non rappresentano solo un contributo alla realizzazione dell’evento, ma anche un’opportunità di grande visibilità e posizionamento strategico all’interno di un ecosistema che raccoglie professionisti, istituzioni e giovani talenti. Inoltre consentono di rendere questo evento accessibile a tutti in forma gratuita.

Le modalità di adesione sono diversificate per permettere alle aziende di scegliere il livello di coinvolgimento più adatto. Come di consueto, sono previsti tre pacchetti principali – Platinum, Gold e Silver – che garantiscono vantaggi crescenti in termini di presenza mediatica, spazi espositivi e opportunità di interazione diretta con i partecipanti. Oltre a questi, è possibile diventare “sponsor sostenitori”, le prime realtà che credono nel progetto e che contribuiscono ad avviare concretamente i lavori organizzativi della conferenza.

All’interno della Red Hot Cyber Conference 2026, le aziende che aderiranno come Sponsor Sostenitore o Sponsor Platinum avranno un vantaggio esclusivo: la possibilità di tenere uno speech durante la conferenza, un’occasione unica per presentarsi davanti a un pubblico qualificato, composto da esperti, professionisti, istituzioni e appassionati del mondo digitale e della sicurezza informatica. Questo anno sarà possibile, da parte degli sponsor, acquisire anche degli spazi espositivi che saranno posizionati nel foyer del teatro.

Inoltre, per tutti i livelli di sponsorizzazione – dai sostenitori fino al Silver – sarà incluso nel pacchetto un programma di branding dedicato, che prevede la presenza di un banner in rotazione sul sito ufficiale di Red Hot Cyber, la pubblicazione di articoli sul portale e il conseguente rilancio sui canali social ufficiali della community. Una formula pensata per massimizzare la visibilità degli sponsor, garantendo un ritorno di immagine concreto e continuativo, non limitato ai soli giorni dell’evento ma esteso anche nei mesi precedenti e successivi alla conferenza.

Le adesioni sono già aperte per aderire come sponsor alla Red Hot Cyber Conference 2026. Per ricevere il Media Kit e tutte le informazioni relative ai vantaggi delle diverse formule di sponsorizzazione, è possibile scrivere a sponsor@redhotcyber.com

Questa è l’occasione ideale per prendere parte a un evento unico in Italia, entrare in contatto con i principali protagonisti della cybersecurity e dimostrare concretamente il proprio impegno verso l’innovazione e la consapevolezza digitale.

L'articolo Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma proviene da il blog della sicurezza informatica.



Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record


Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado di orchestrare oltre 150 agenti di intelligenza artificiale specializzati, capaci di condurre in autonomia scansioni, sfruttamento e persistenza sugli obiettivi. A poche ore dalla sua diffusione, però, è stato oggetto di discussioni nel dark web, dove diversi attori hanno tentato di impiegarlo per colpire vulnerabilità zero-day, con l’obiettivo di installare webshell per l’esecuzione di codice remoto non autenticato.

Hexstrike-AI era stato presentato come un “rivoluzionario framework di sicurezza offensiva basato sull’intelligenza artificiale”, pensato per combinare strumenti professionali e agenti autonomi. Tuttavia, il suo rilascio ha rapidamente suscitato interesse tra i malintenzionati, che hanno discusso del suo impiego per sfruttare tre vulnerabilità critiche di Citrix NetScaler ADC e Gateway, rivelate il 26 agosto. In poche ore, uno strumento destinato a rafforzare la difesa è stato trasformato in un motore di sfruttamento reale.
Post sul dark web che parlano di HexStrike AI, subito dopo il suo rilascio. (Fonte CheckPoint)
L’architettura del framework si distingue per il suo livello di astrazione e orchestrazione, che permette a modelli come GPT, Claude e Copilot di gestire strumenti di sicurezza senza supervisione diretta. Il cuore del sistema è rappresentato dai cosiddetti MCP Agents, che collegano i modelli linguistici alle funzioni offensive. Ogni strumento, dalla scansione Nmap ai moduli di persistenza, viene incapsulato in funzioni richiamabili, rendendo fluida l’integrazione e l’automazione. Il framework è inoltre dotato di logiche di resilienza, capaci di garantire la continuità operativa anche in caso di errori.

Particolarmente rilevante, riporta l’articolo di Check Point, è la capacità del sistema di tradurre comandi generici in flussi di lavoro tecnici, riducendo drasticamente la complessità per gli operatori. Questo elimina la necessità di lunghe fasi manuali e permette di trasformare istruzioni come “sfrutta NetScaler” in sequenze precise e adattive di azioni. In tal modo, operazioni complesse vengono rese accessibili e ripetibili, abbattendo la barriera di ingresso per chi intende sfruttare vulnerabilità avanzate.
HexStrike AI MCP Toolkit. (Fonte CheckPoint)
Il tempismo del rilascio amplifica i rischi. Citrix ha infatti reso note tre vulnerabilità zero-day: la CVE-2025-7775, già sfruttata in natura con webshell osservate su sistemi compromessi; la CVE-2025-7776, un difetto di gestione della memoria ad alto rischio; e la CVE-2025-8424, relativa al controllo degli accessi nelle interfacce di gestione. Tradizionalmente, lo sfruttamento di queste falle avrebbe richiesto settimane di sviluppo e conoscenze avanzate. Con Hexstrike-AI, invece, i tempi si riducono a pochi minuti e le azioni possono essere parallelizzate su vasta scala.

Le conseguenze sono già visibili: nelle ore successive alla divulgazione dei CVE, diversi forum sotterranei hanno riportato discussioni su come usare il framework per individuare e sfruttare istanze vulnerabili. Alcuni attori hanno persino messo in vendita i sistemi compromessi, segnalando un salto qualitativo nella rapidità e nella commercializzazione delle intrusioni. Tra i rischi principali vi è la riduzione drastica della finestra temporale tra divulgazione e sfruttamento di massa, che rende urgente un cambio di paradigma nella difesa.
Pannello superiore: Post del dark web che afferma di aver sfruttato con successo gli ultimi Citrix CVE utilizzando l’intelligenza artificiale HexStrike, originariamente in russo; Pannello inferiore: Post del dark web tradotto in inglese utilizzando il componente aggiuntivo Google Translate. (Fonte Checkpoint)
Le mitigazioni suggerite indicano un percorso chiaro. È fondamentale applicare senza indugi le patch rilasciate da Citrix e rafforzare autenticazioni e controlli di accesso. Allo stesso tempo, le organizzazioni sono chiamate a evolvere le proprie difese adottando rilevamento adattivo, intelligenza artificiale difensiva, pipeline di patching più rapide e un monitoraggio costante delle discussioni nel dark web. In aggiunta, viene raccomandata la progettazione di sistemi resilienti, basati su segmentazione, privilegi minimi e capacità di ripristino, così da ridurre l’impatto di eventuali compromissioni.

L'articolo Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Microsoft presenta POML per l’orchestrazione dei prompt LLM


Microsoft ha presentato POML (Prompt Orchestration Markup Language), un nuovo linguaggio di markup pensato per l’orchestrazione dei prompt e progettato specificamente per favorire la prototipazione rapida e strutturata di modelli linguistici di grandi dimensioni (LLM).

L’obiettivo di POML è affrontare le limitazioni dello sviluppo tradizionale dei prompt – spesso caratterizzato da mancanza di struttura, integrazione complessa dei dati e sensibilità al formato – offrendo un approccio modulare, leggibile e manutenibile. Tuttavia, la sua introduzione ha suscitato un vivace dibattito: per alcuni è un passo avanti nell’ingegneria dei prompt, per altri non è che una “rivisitazione” di XML, con una complessità che potrebbe ridurne l’adozione pratica.

Dal punto di vista sintattico, POML si avvicina a HTML: utilizza tag semantici come , , , e per scomporre prompt complessi in componenti riutilizzabili e chiaramente definiti. In questo modo gli sviluppatori possono organizzare sistematicamente i prompt, incorporare dati eterogenei (testo, tabelle, immagini) e gestire la formattazione dell’output attraverso uno stile separato simile a CSS, riducendo l’instabilità tipica dei modelli sensibili al layout dei prompt.

Oltre al linguaggio, Microsoft ha introdotto un ecosistema di strumenti di supporto. L’estensione per Visual Studio Code fornisce evidenziazione della sintassi, completamento automatico contestuale, anteprima in tempo reale e diagnostica degli errori. Inoltre, gli SDK per Node.js e Python permettono di integrare POML nei flussi di lavoro esistenti e nei framework basati su LLM. Un esempio tipico consiste nell’uso combinato di , e per definire attività multimodali che includono immagini e requisiti di output.

La comunità degli sviluppatori ha accolto POML in modo contrastante. Da un lato, c’è chi ne apprezza l’approccio strutturato, il motore di template (con variabili, cicli e condizioni) e la possibilità di semplificare la gestione di prompt complessi. Dall’altro, non mancano critiche sulla somiglianza con XML e sulla sensazione che la scrittura dei prompt si trasformi in una vera e propria attività di codifica, con un conseguente aumento della curva di apprendimento. Alcuni osservatori ritengono inoltre che, con il crescente impiego di agenti AI e invocazione di strumenti, la rigidità dei prompt sia oggi meno rilevante, ridimensionando così l’effettiva necessità di un linguaggio come POML.

Tra gli scenari applicativi più promettenti figurano la generazione di contenuti dinamici, i test A/B su formati di prompt e la creazione di istruzioni multimodali. Ad esempio, POML può essere utilizzato per generare report automatici a partire da dati tabellari o per sperimentare rapidamente diversi layout di output variando semplicemente i fogli di stile. Microsoft sottolinea come la separazione tra contenuto e presentazione renda POML adattabile a diversi LLM e contribuisca a migliorarne la robustezza complessiva.

Con l’espansione della community open source e il perfezionamento della toolchain, POML potrebbe affermarsi come uno standard di riferimento nell’ingegneria dei prompt, aprendo la strada a pratiche di sviluppo più solide e scalabili nel settore dell’IA generativa.

L'articolo Microsoft presenta POML per l’orchestrazione dei prompt LLM proviene da il blog della sicurezza informatica.



CISO vs DPO: collaborazione o guerra fredda nelle aziende?


Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di “soluzioni”. Serve progettazione, analisi e la capacità di avere una visione d’insieme e soprattutto perseguire gli obiettivi di mantenere dati e sistemi ad un livello di sicurezza accettabile. Le cause di crisi più comuni sono lo scollamento fra ciò che si è fatto e ciò che si vorrebbe fare, o ancor peggio ciò che si crede di aver fatto. Insomma: sia l’ipotesi in cui i desiderata non siano raggiungibili in concreto, sia quella in cui ci si illude di essere al sicuro, sono fonte di gran parte dei problemi che possono essere riscontrati nelle organizzazioni di ogni dimensione.

Per questo motivo, esistono delle funzioni – o meglio: degli uffici – che sono deputati non solo ad una sorte di controllo di gestione della sicurezza, ma anche e soprattutto ad un’azione di advisoring continua della Direzione in modo tale che si possano contrastare allucinazioni di varia natura. Non da ultima, quella della cosiddetta paper security. Ovverosia la sicurezza scritta e mai attuata, in cui si ritiene che un formalismo possa mettere in salvo dall’azione di qualsiasi threat actor.

Questi uffici sono quello del CISO e del DPO. Il primo è caratterizzato da un campo d’azione decisamente più ampio mentre il secondo è verticalizzato sugli aspetti di gestione dei dati personali fra cui rientra anche la sicurezza. La correlazione fra Data Privacy e Data Security è ricorrente in gran parte delle norme, nei sistemi di gestione e nell’esperienza pratica delle organizzazioni.

Quel che occorre è che però CISO e DPO sappiano operare come un tag team nella gestione della sicurezza, anziché come concorrenti. Anche quando le funzioni sono esterne e affamate di upselling. Ma la Direzione sa come impiegarli e soprattutto come verificare la correttezza del loro operato? Ecco la nota dolente. Spesso si ricorre a un CISO perchè fa fancy, o a un DPO perchè obbligatorio. Ma raramente si sa rispondere alla domanda se questi stiano facendo bene il proprio lavoro, accontentandosi dei report periodici e qualche slide messa lì per giustificare i compensi corrisposti.

Superiamo un malinteso: sia il CISO che il DPO possono essere controllati e questo non ne compromette l’apporto. Tanto nell’ipotesi che siano interni che esterni. Come ogni organismo dell’organizzazione – ivi incluso l’OdV – devono comprovare di aver adempiuto agli obblighi contrattualmente definiti nonché alle mansioni richieste dallo svolgimento dell’incarico. Alcuni potrebbero sostenere – anzi: hanno sostenuto – che così viene compromessa l’indipendenza della funzione, facendo salire le Nessuno mi può giudicare vibes. Errando profondamente. Perché ciò che non può essere sindacato è l’ambito discrezionale affidato alle funzioni di controllo e l’esito delle loro valutazioni, non il fatto che queste non svolgano il proprio incarico correttamente.

Quindi bene coinvolgerli e farli lavorare, ancor meglio comprendere come farli lavorare al meglio. Valorizzando i punti di forza e mitigando le criticità.

Punti di forza: cooperazione fra CISO e DPO.


“Together we stand, divided we fall” , ricordano i Pink Floyd. Questo, nella sicurezza, è un leitmotiv comune a molteplici funzioni e ricorrente per CISO e DPO. Ma come agire in cooperazione? Certamente, sedere ai tavoli di lavoro è importante ma sapere anche qual è l’apporto reciproco che si può dare ai progetti, o il perimetro di intervento, è fondamentale.

Buona prassi vuole che si condividano progetti anche in cui l’ultima parola è naturalmente del CISO o del DPO, come ad esempio, rispettivamente, nella decisione circa una misure di sicurezza o altrimenti un parere circa l’adeguatezza della stessa rispetto ai rischi per gli interessati. Insomma: condivisione degli obiettivi, dei progetti e rispetto dei ruoli.

La Direzione deve pertanto predisporre i flussi informativi ma anche coinvolgere le figure all’interno dei tavoli di lavoro della sicurezza, avendo contezza di cosa chiedere a chi, potendo così gestire al meglio la roadmap di attuazione e di controllo della sicurezza dei dati e dei sistemi.

Chiarire i termini e le modalità di cooperazione è utile non solo per evitare inutili ripetizioni, ma soprattutto per prevenire quei conflitti che possono emergere quando ci sono ambiti comuni d’intervento.

Criticità: competizione fra CISO e DPO.


La sovrapposizione dell’azione del CISO e del DPO è inevitabile, ma dev’essere gestita correttamente. Altrimenti diventa competizione. E oramai la favola della coopetition è decisamente sfumata, dal momento che innalza il livello di conflitto interno in azienda, nonché porta ad inevitabili deragliamenti dal tracciato degli obiettivi di sicurezza.

La Direzione non solo deve astenersi dal promuovere conflitti, ma prevenirli presentando adeguatamente le funzioni e chiarendo che cosa si attende come risultati. Questo può significare stabilire KPI, richiedere pareri congiunti o in sinergia, o altrimenti assegnare valutazioni di rischio in prospettiva di integrazione o confronto, ad esempio.

Insomma: CISO e DPO possono migliorare la gestione della sicurezza.

Ma occorre aver letto bene le istruzioni per l’uso.

L'articolo CISO vs DPO: collaborazione o guerra fredda nelle aziende? proviene da il blog della sicurezza informatica.



Rivoluziona i modelli di sicurezza con il framework Unified SASE


Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa.

A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy

La natura delle digital operations di un’azienda è drasticamente cambiata nell’ultimo decennio. Il tradizionale modello di lavoro al terminale in ufficio è stato completamente rivoluzionato per lasciar spazio ad un modello dinamico dove le attività aziendali sono sempre più distribuite in maniera capillare sia all’interno che all’esterno della sede di lavoro, e per questo necessitano di poter essere eseguite da qualsiasi tipo di terminale in maniera tempestiva.

Per garantire questa flessibilità operativa, risulta strettamente necessario per le aziende migrare verso un nuovo modello architetturale che permetta un accesso facile e continuo, ma sempre sicuro, alle proprie infrastrutture.
Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La flessibilità non può prescindere però da tre aspetti fondamentali:

  • garantire unelevato livello di sicurezzasu tutte le componenti dell’architettura aziendale, dall’utente al dispositivo, passando inevitabilmente per la rete e le applicazioni, garantendo consistenza e uniformità di accesso alle applicazioni ovunque queste vengano erogate (in public cloud, private cloud, on-premise DC), per tutti gli utenti, ovunque essi si trovino (in sede aziendale o da remoto);
  • migliorare l’efficacia in termini digestione, controllo e monitoraggio, per un management degli eventi critici corretto, tempestivo e soprattutto semplificato, in quanto la complessità operativa è da sempre un fattore critico nella security;
  • indirizzare irequisiti di conformità delle regolamentazionirichieste nei vari settori industriali e nelle diverse aree geografiche in cui si opera, sempre più stringenti per garantire la corretta fruizione dei servizi.

Il frameworkSASE(Secure Access Service Edge) nasce proprio come risposta a queste necessità, definendo un modello di sicurezza evolutivo che negli ultimi anni è cambiato rispetto alle sue origini che lo vedevano principalmente come strumento abilitante al lavoro remoto.

Il SASE è molto di più di un’innovativa soluzione per la gestione dell’accesso remoto, ma si propone come un modello in grado di integrare nativamente soluzioni e funzionalità multiple di networking e security su un’unica piattaforma cloud, per semplificare l’operatività, efficientare la visibilità ed il monitoring, applicare politiche di sicurezza trasversali e consentire una trasformazione digitale sicura su larga scala.

I nuovi modelli architetturali utilizzati dalle aziende per gestire al meglio la delocalizzazione degli utenti e delle risorse, hanno sicuramente garantito l’ottimizzazione delle performances e della user-experience ma al contempo hanno drasticamente aumentato la potenziale superficie d’attacco delle reti, rendendola fortemente eterogenea vista la diversa natura dei servizi in gioco.

L’adozione di una soluzione SASE da parte di un’azienda non può prescindere da un’assunzione primaria: la sicurezza dell’infrastruttura.

Diventa quindi essenziale trovare un nuovo modello implementativo che possa, in maniera unificata, gestire e proteggere tutte le componenti dell’infrastruttura, erogando parallelamente servizi di sicurezza eterogenei, tutti volti alla protezione dell’infrastruttura end-to-end.

Tra questi servizi, i principali che caratterizzano un modello Unified SASE sono il NGFWaaS (Next-Gen Firewall as a Service), SWG (Secure Web Gateway), SDWAN, CASB (Cloud Access Security Broker), DLP (Data Loss Prevention), RBI (Remote Browser Isolation), Endpoint Security, Sandboxing, DEM (Digital Experience Monitoring), il tutto all’interno di un’unica piattaforma.

In aggiunta a questi servizi però, all’interno del framework SASE, riveste un ruolo fondamentale il concetto diUniversal Zero-Trust-Network Access (ZTNA), che permette l’implementazione di una politica di sicurezza globale in grado di fornire un’esperienza di sicurezza coerente per tutti gli utenti e le risorse di una rete aziendale.

Attraverso lo Universal ZTNA ci si pone l’obiettivo di garantire la massima protezione per l’accesso alle risorse ed ai servizi aziendali verificando lo stato e la compliance del singolo utente e del singolo dispositivo prima di ogni sessione; si tratta di una verifica continua e puntuale dell’identità e del contesto, in tempo reale, in grado di identificare immediatamente qualsiasi cambiamento di stato della rete e dei dispositivi, per poter reagire di conseguenza proteggendo l’infrastruttura e garantendo un’esperienza di connessione prevedibile e affidabile agli utenti.

La combinazione del concetto di Universal ZTNA, insieme agli altri servizi offerti nell’ambito del framework UnifiedSASE, rappresentano la vera rivoluzione nel paradigma della sicurezza di cui le aziende hanno bisogno per proteggere al meglio le loro reti.

È importante che la soluzione possa modularsi sulla base delle esigenze degli utenti e dei loro dispositivi, fornendo il servizio sia attraverso unagent unificato (utilizzabile anche sui dispositivi mobili), ma anche in modalitàagentless, garantendo opzioni di implementazione flessibili. Allo stesso modo è fondamentale la possibilità di disporre di un’ampia rete di POP globaliche possano garantire l’applicazione delle politiche di sicurezza secondo la logica di prossimità geografica degli utenti e delle sedi aziendali, soddisfacendo le esigenze di conformità e prestazioni.

Infine, risulta essenziale che la soluzione sia dotata di interfacce di gestione semplificate e strumenti di assistenza basati sull’intelligenza artificiale per ridurre i costi operativi e identificare le minacce in modo tempestivo per prevenire attacchi e ridurre i rischi per l’azienda. Questo può avvenire attraverso servizi di SOC as-a-servicee diForensic Analysis integrati nella piattaforma volti a supportare i team di sicurezza nelle attività di analisi.

Adottare un framework Unified SASE significa abilitare un modello architetturale capace di rispondere alle esigenze di scalabilità, sicurezza e performance richieste dalle infrastrutture moderne fornendo alle aziende non solo più sicurezza, ma anche più agilità e competitività.

SASE non è solo un’evoluzione tecnologica, ma un acceleratore strategico per abilitare il business digitale in modo sicuro e resiliente: il passo decisivo per affrontare con fiducia le sfide digitali di domani.

L'articolo Rivoluziona i modelli di sicurezza con il framework Unified SASE proviene da il blog della sicurezza informatica.



Carlo Acutis e Pier Giorgio Frassati. «Una santità che parla a tutti»


Carlo Acutis e Pier Giorgio Frassati
L’uno appassionato di informatica, l’altro amante della montagna. Entrambi giovani, con interessi e passioni simili a tanti loro coetanei, laici, ma con uno straordinario amore per Cristo e una innata capacità di trasmetterlo a coloro che hanno incontrato lungo il cammino.

Domenica 7 settembre, in Piazza San Pietro, saranno elevati agli onori degli altari, nel medesimo giorno, Carlo Acutis e Pier Giorgio Frassati. Due beati, la cui canonizzazione era attesa da tantissimi giovani in tutto il mondo in due momenti distinti del Giubileo della Speranza. Per Carlo Acutis, la data stabilita era quella del 27 aprile, nell’ambito del Giubileo degli adolescenti, mentre Pier Giorgio Frassati sarebbe stato proclamato santo nel Giubileo dei Giovani tenutosi tra il 28 luglio e il 3 agosto.

Con la scomparsa di papa Francesco, tuttavia, c’è stata la sospensione della cerimonia di canonizzazione di Carlo Acutis ed è stato papa Leone XIV, durante il suo primo Concistoro Ordinario Pubblico per la Canonizzazione di beati, lo scorso 13 giugno, ad annunciare la nuova data che vedrà proclamati santi sia Carlo che Pier Giorgio.

A queste due giovani figure, La Civiltà Cattolica ha dedicato negli ultimi numeri della sua rivista due approfondimenti che ripercorrono le vite di entrambi. «Prima di Teresa di Gesù Bambino – scrive p. Giancarlo Pani S.I. – si riteneva che normalità e santità non potessero coesistere. Invece, la carmelitana ha mostrato che vivendo il Vangelo, pur rimanendo nella clausura del monastero, era possibile raggiungere i vertici della santità e diventare perfino Dottori della Chiesa. Pochi anni dopo la “piccola” Teresa, anche Frassati ha seguito quella strada: da laico, testimoniando nel mondo la propria fede, ha percorso la via del Vangelo. Una santità che parla a tutti».

La stessa via percorsa da Carlo Acutis, un ragazzo come tanti, morto giovanissimo, già invocato nel mondo intero. Carlo è davvero «il santo che non ti aspetti – si legge nell’articolo di p. Pani -. È vissuto in un ambiente sociale che è quello di tutti i ragazzi e gli adolescenti del suo tempo. Ha amato anche lui ciò che piace ai giovani. […] Il suo proposito [era] fare di sé qualcosa di bello per Dio».

Di seguito, i due articoli dedicati a questi due giovani santi:

Il primo «santo del computer»: Carlo Acutis

Pier Giorgio Frassati, un giovane laico: il «San Francesco» di Torino

The post Carlo Acutis e Pier Giorgio Frassati. «Una santità che parla a tutti» first appeared on La Civiltà Cattolica.



Florry – Sounds Like…
freezonemagazine.com/articoli/…
Sono stati quelli estivi, mesi di “esplorazione” della scena alternativa americana che ha fruttato risultati sorprendenti per la sterminata quantità di band presenti, meno per la qualità della musica proposta, essendo questa in diverse occasioni, interessantissima e degna di essere conosciuta. Cresciuti nel calore crepitante della scena DIY di Philadelphia e forgiati dall’azione comunitaria, dalla
Sono stati


Potremmo introdurre corsi per la preparazione del Gorgonzola, al Classico.


Valditara: “Abbiamo bisogno di scuole che sappiano tramandare le tradizioni”
@scuola
corriereuniv.it/valditara-abbi…

“Abbiamo bisogno di scuole che sappiano tramandare il meglio della nostra tradizione culturale, artistica e artigianale”. Lo ha dichiarato il ministro dell’Istruzione e del Merito Giuseppe Valditara durante la sua visita al Liceo Artistico Scuola del Libro di Urbino, in provincia di Pesaro




CP/M Gently


If you are interested in retrocomputers, you might be like us and old enough to remember the old systems and still have some of the books. But what if you aren’t? No one is born knowing how to copy a file with PIP, for example, so [Kraileth] has the answer: A Gentle Introduction to CP/M.

Of course, by modern standards, CP/M isn’t very hard. You had disks and they had a single level of files in them. No subdirectories. We did eventually get user areas, and the post covers that near the end. It was a common mod to treat user 0 as a global user, but by default, no.

That leads to one of the classic dragon and egg problems. PIP copies files, among other things. It knows about user areas, too, but only for source files. You can copy from user 3, for example, but you can’t copy to user 3. But that leads to a problem.

Suppose you switch to user 3 for the first time. The disk is empty. So there’s no PIP command. To get it, you’ll need to copy it from user 0, but… you can’t without PIP. The solution is either genius or madness. You essentially load PIP into memory as user 0, switch users, then dump memory out to the disk. Who wouldn’t think of that?

Some people would load PIP with the debugger instead, but it is the same idea. But this is why you need some kind of help to use this important but archaic operating system.

Of course, this just gets you started. Formatting disks and adapting software to your terminal were always a challenge with CP/M. But at least this gives you a start.

Can’t afford a vintage CP/M machine? Build one. Or just emulate it.


hackaday.com/2025/09/03/cp-m-g…



Over-Engineering an Egg Cracking Machine


Eggs are perhaps the most beloved staple of breakfast. However, they come with a flaw, they are incredibly messy to work with. Cracking in particular leaves egg on one’s hands and countertop, requiring frequent hand washing. This fundamental flaw of eggs inspired [Stuff Made Here] to fix it with an over-engineered egg cracking robot.

The machine works on the principle of scoring a line along an egg shell to weaken it, then gently tapping it to fracture the shell. A simple theory that proved complex to build into a machine. The first challenge was merely holding an egg as eggs come in all shapes and sizes. [Stuff Made Here] ended up settling on silicone over-molded with a 3D printed structure. After numerous prototypes, this evolved into including over-molded arms for added stiffness, and a vacuum seal for added rigidity.

After making two of these holders, [Stuff Made Here] added them to a roughly C shaped holder, which could spin the egg around, and slide the holders to allow fitting any egg shape. To this was added an arm which included a scoring blade and tiny hammer to crack the egg. The hammer can even be turned off while the blade is in use.
The over-molded egg holder
The mechanism runs off a sequence of score, hammer, dump, eject. It was attempted to run this sequence off a single crank, but ended up not working for a number of reasons, not least of which being some eggs required more scoring then others. Nonetheless, we love the mechanical computational mechanism used. Ultimately, while frivolous, the project provides a wonderful look at the highs and lows of the prototyping process with all its numerous broken eggs.

If you like over-engineered solutions to simple problems, [Stuff Made Here] has you covered. Make sure to check out this automatic postcard machine next!

youtube.com/embed/vJ43DjwLPGA?…


hackaday.com/2025/09/03/over-e…



Next Sosyal è una nuova piattaforma social turca basata su Mastodon.

La piattaforma non ha abilitato la federazione e quindi non è accessibile dal fediverso. Next Sosyal è sostenuta dal partito turco al potere AKP e il presidente Erdoğan ha recentemente pubblicato il suo primo post sulla piattaforma.

"Viviamo in un mondo in cui i governanti autoritari sembrano avere una comprensione migliore delle attuali dinamiche dei social media rispetto a molti leader democratici. Sia Trump che Erdogan comprendono il valore di costruire una piattaforma social in cui avere un contatto diretto con i propri sostenitori e poter controllare la distribuzione dei messaggi. È doloroso che entrambi i leader utilizzino Mastodon per questo scopo, mentre la leadership democratica mostra scarso interesse a costruire le proprie piattaforme di distribuzione social sul social web aperto."
Da Fediverse Report

@Che succede nel Fediverso?

nordicmonitor.com/2025/08/erdo…

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

proprio così: dittatori ed estremisti vari, hanno l'interesse a portare le persone dalla loro parte. I politici che ci siamo scelti lato progressista invece, spesso sono progressisti solo a parole ma usano retoriche e metodi da conservatori.

Basta guardare anche qua in Europa, in Germania la campagna di AFD. Il biglietto aereo con scritto "paese sicuro" e il qr col loro sito, la foto della coppietta che simula la casetta coi bambini e il saluto romano. Comunicano molto bene:

in reply to Elena Brescacin

@talksina la farei ancora più semplice: i sedicenti progressisti sono delle pippe. Così scandalosamente pippe che in confronto Fratelli d'Italia e AFD sembrano quasi soggetti normali

@notizie @fediverso

in reply to informapirata ⁂

@informapirata Il discorso è che un regime, ci mette nulla a usare una piattaforma libera, a proprio favore. E quello che specificamente per Mastodon è un vantaggio (scegliere di federarsi o meno, di bloccare pure il mondo intero se si vuole)... diventa un punto a favore per i regimi perché siamo noi i primi a consentirglielo. La versione informatica del famoso paradosso di Karl Popper su tolleranza e intolleranza.

informapirata ⁂ reshared this.

in reply to Elena Brescacin

@talksina @informapirata non so, un regime può ignorare ogni limite etico, morale e piegare le leggi a proprio favore, pertanto può abusare ogni tipo di piattaforma, anche crearne di proprie con proprie regole (vedi Truth)...
My2cents
in reply to alexraffa

@alexraffa @informapirata Un regime è un regime quindi pesta i piedi a tutti. Quello è un social turco per i turchi. La mia riflessione era più a lungo termine nel senso che la tecnologia permette ai regimi di essere molto più oppressivi di prima. E poi, avendo il social network governativo, il governo fa passare solo quello che vuole far passare (incluse emergenze sanitarie, calamità naturali, ecc).
in reply to Elena Brescacin

@talksina @informapirata vero da una parte ma dall’altra esistono moderatori che possono anche applicare ban e divieti ad utenze specifiche e poi se pensiamo così non siamo più liberi nemmeno di “sentirci liberi” non ti pare? E con @ufficiozero nessuno potrà controllarti ed avrai un accesso diretto con il fediverso per le applicazioni già installate dei @devol 😉
in reply to El Salvador

@salvadorbs
Pubblicità? Ah, parlavi di ufficio zero... pensavo dicessi a me LOL
Seriamente qua i progetti interessanti tipo ufficio zero appunto, vengono diffusi sempre in questa piattaforma ma chi dovrebbe saperli davvero -cioè le PA- non li conoscono.
in reply to Elena Brescacin

@talksina @salvadorbs certo che la PA conosce Ufficio Zero ma è invogliata ad utilizzare sistemi proprietari grazie alle lobby che foraggiano e non aggiungo altro ma posso dirti che basta poco per capire quale distro italiana è più attiva e se ci contattano offriamo di sicuro il nostro supporto 😉
in reply to Julian Del Vecchio

@Julian Del Vecchio il problema delle soluzioni basate su Linux come per tutte le soluzioni basate su software libero, ma il discorso si può estendere a tutti i software e i servizi che non sono considerati leader del settore, e la percezione comune che non li vede come software e servizi affidabili punto

Non c'è alcun solo direttore it che non si sia trovato di fronte al dilemma tra acquistare software o servizi dei leader del settore rispetto al non acquistarli: la scelta andrà sempre ai leader del settore perché ti consente di devolvere la responsabilità della scelta. Infatti se le cose andranno male tu potrai sempre dire che ti sei affidato al leader del settore... in questo modo ottieni il frutto, ossia il pagamento dello stipendio da direttore, e rinunci alla scorza, ossia il fatto che non ti prendi praticamente alcuna responsabilità in caso di problemi.

Questo è il motivo per cui nella pubblica amministrazione e nella grande impresa è sempre molto difficile scalzare i cosiddetti e sedicenti leader del settore

@El Salvador @Elena Brescacin

in reply to Poliverso - notizie dal Fediverso ⁂

@redflegias @salvadorbs A me di tutte queste piattaforme libere linux-based, spaventa una cosa: le persone con disabilità non sono considerate come dovrebbero. Cioè: qualcosa c'è, ma tipo Orca di linux (sia come output vocale sia come prestazioni) non è minimamente paragonabile neanche allo stesso NVDA, open source, per Windows. E non si può fare porting perché NVDA si fonda sulle librerie di microsoft. (1/2)
in reply to Elena Brescacin

Il punto è che, è un coccodrillo che si morde la coda. Ci lavoriamo su? No, se nessuno ci finanzia / ci obbliga, è già di nicchia di suo.
E iniziare a usarlo nelle pubbliche amministrazioni su larga scala, sarebbe la spinta necessaria a sbloccare anche questo.
Ma secondo me sul software libero grava tutta una serie di stereotipi come "è da hacker", con l'accezione negativa, data per assodata, del termine. (2/2)
in reply to Elena Brescacin

@talksina @salvadorbs per le disabilità abbiamo parecchi software introdotti sulla nostra Edu e @lorenzodm sta sviluppando un software per la dislessia per cui nel nostro piccolo con @ufficiozero e @BoostMediaAPS facciamo la nostra parte…. Gli altri dove sono?!? 😉
in reply to Julian Del Vecchio

@redflegias @salvadorbs @lorenzodm @ufficiozero @BoostMediaAPS Ora sto scrivendo con uno smartphone di una grossa azienda che ha lo screen reader interno. E (almeno per le mie esigenze di produttività) è ancora il migliore, purtroppo. E dico purtroppo, perché è la compagnia più chiusa al mondo che non ti fa installare materiale fuori dal proprio ecosistema. (1/3)
in reply to Elena Brescacin

L'azienda col leader (omosessuale) che da una parte difende a spada tratta accessibilità e diversity, dall'altra lecca gli stivali a Donald Duck fino a consumarglieli.
Una volta ho contattato quelli di Fair Phone, dicendo loro che un telefono non ottimizzato per l'accessibilità non è un telefono etico. E loro me ne hanno fatto una ragione di costi, sul motivo dell'inaccessibilità. (2/3)
in reply to Elena Brescacin

Io personalmente mi ritrovo (disabilità visiva) a essere dipendente dalle grosse aziende di tecnologia pur non volendolo e questo però non vuol dire far loro i complimenti. A me non viene niente se critico Apple. A Tim Cook se mandasse all'inferno Donald omofobo, invece sì. (3/3)
Questa voce è stata modificata (5 giorni fa)
in reply to Elena Brescacin

@talksina Scusa se faccio il pignolo, ma quello con il braccio teso si chiama saluto fascista, non saluto romano. I romani non salutavano in quel modo.
in reply to ricci

@ricci No, va benissimo puntualizzare. Perché a volte si usano le parole sentendo tutti quanti associarle allo stesso concetto, e ci si convince sia giusto (infatti io ero convinta si chiamasse "romano" per la marcia su Roma, non per l'antica Roma). Io rimprovero sempre chi usa la parola "woke" travisata come fanno i media di destra, o il termine "hacker" come utente malintenzionato quando significa tutt'altro. Poi faccio lo stesso errore anch'io. Siamo umani.
in reply to ricci

@ricci sicuramente il saluto romano non c'entra nulla con i romani di nessun'epoca, ma si chiama proprio saluto romano. Non voglio fare il pignolo, ma anche se puoi liberamente chiamarlo saluto fascista, priapismo brachiale o refrigerazione ascellare, il termine corretto è proprio saluto romano

@Elena Brescacin

in reply to Poliverso - notizie dal Fediverso ⁂

@ricci "saluti romani ---> tiri su la mano" (non è mia, è di 101 anagrammi zen)

Poi oh! Ognuno dica quello che vuole ma è giusto dargli il nome corretto.
Anche se l'attribuzione a Roma non è precisa (sto leggendo fonti su Wikipedia) l'hanno sempre chiamato così. Io per non farmi mancare niente ho sempre detto "il saluto dell'estrema destra"

in reply to Poliverso - notizie dal Fediverso ⁂

@ricci Anche perché a questo punto, volendo parlare di nomi e miti, quando si dice "lapalissiano" per definire una cosa tremendamente ovvia, si alimenta un mito: Jacques De La Palice, morto in guerra, associato a un equivoco per un epitaffio "se non fosse morto, farebbe ancora invidia".
Ma la f di "ferait" (farebbe) è diventata "s" (sarebbe), "envie" -invidia) è stato separato in "en vie" -in vita- e allora ecco "se non fosse morto, sarebbe ancora vivo" Perculato per secoli.
in reply to Elena Brescacin

@Elena Brescacin il fatto è che il presunto richiamo a un passato vero o adulterato non è un dettaglio, ma è un elemento fondante di quello che sarà il fascismo e di quello che saranno tutti i fascismi, che non sono semplice dittatura e autoritarismo, ma aggiungono l'elemento mitico che riesce ad avere una presa unica all'interno del tessuto sociale e garantisce in tal modo quel consenso ideologico che fa la differenza

@ricci

in reply to Poliverso - notizie dal Fediverso ⁂

@ricci E certo. Dandosi falsa referenza, falsa autorità, come quando si ripete a memoria "la scienza dice" [cazzata a caso] "l'ho visto su [rivista accademica]" poi era un predatory study. Uno che ha pagato per farsi pubblicare.
in reply to Poliverso - notizie dal Fediverso ⁂

Ti do ragione sul fatto che non è vero che non si chiama saluto romano, come invece avevo scritto. Dopotutto la lingua la fanno i parlanti, quindi se tutti lo chiamano così, allora quello è il suo nome. Io però mi rifiuto di usare il nome che gli hanno dato i fascisti se questo è storicamente inaccurato. Voglio contrastare quell'infondato elemento mitico che permette al fascismo di fare presa. @talksina
in reply to ricci

@ricci
Su lingua, parole e storie, fa presa maggiormente quello che è più facile trasmettere alla gente poco acculturata. E non uso "trasmettere" a caso, parlando di parole: se tu vai all'estero per esempio U=U è un concetto assodato. Si parla di HIV. Invece qua in Italia ancora "se lo conosci lo eviti" con tanto di alone viola si porta dietro lo stigma, è difficile spiegare cosa voglia dire "undetectable untransmittable", ignorano la differenza tra HIV e AIDS... figurarsi la politica.
in reply to ricci

@ricci Aggiungo: l'intento di scardinare i miti del regime è nobile, il problema è che per scardinarlo davvero, dobbiamo cercare di incrinare la corazza che si sono costruiti, provando a riconquistare il pubblico.
Loro perché hanno successo? Perché illudono di semplificare la complessità con la forza, e la retorica. Se noi iniziamo a usare parole che il pubblico non capisce, creiamo muro a prescindere.


Pixelfed v0.12.6 è ora disponibile e introduce le "stories"

@Che succede nel Fediverso?


Pixelfed v0.12.6 is now available!

With Stories ✨

github.com/pixelfed/pixelfed/r…





Dare luogo alla pace. A Catania la Piazza delle Tre Culture


@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-lu…
Riparte da Catania la “Global Sumud Flottilla”. Basterà un filo di maestrale per far giungere i pacifisti (non terroristi!) in Palestina. La Sicilia si dimostra ancora crocevia del Mediterraneo e

Alfonso reshared this.



One Camera Mule to Rule Them All


A mule isn’t just a four-legged hybrid created of a union betwixt Donkey and Horse; in our circles, it’s much more likely to mean a testbed device you hang various bits of hardware off in order to evaluate. [Jenny List]’s 7″ touchscreen camera enclosure is just such a mule.

In this case, the hardware to be evaluated is camera modules– she’s starting out with the official RPi HQ camera, but the modular nature of the construction means it’s easy to swap modules for evaluation. The camera modules live on 3D printed front plates held to the similarly-printed body with self-tapping screws.

Any Pi will do, though depending on the camera module you may need one of the newer versions. [Jenny] has got Pi4 inside, which ought to handle anything. For control and preview, [Jenny] is using an old first-gen 7″ touchscreen from the Raspberry Pi foundation. Those were nice little screens back in the day, and they still serve well now.

There’s no provision for a battery because [Jenny] doesn’t need one– this isn’t a working camera, after all, it’s just a test mule for the sensors. Having it tethered to a wall wart or power bank is no problem in this application. All files are on GitHub under a CC4.0 license– not just STLs, either, proper CAD files that you can actually make your own. (SCAD files in this case, but who doesn’t love OpenSCAD?) That means if you love the look of this thing and want to squeeze in a battery or add a tripod mount, you can! It’s no shock that our own [Jenny List] would follow best-practice for open source hardware, but it’s so few people do that it’s worth calling out when we see it.

Thanks to [Jenny] for the tip, and don’t forget that the tip line is open to everyone, and everyone is equally welcome to toot their own horn.


hackaday.com/2025/09/03/one-ca…

informapirata ⁂ reshared this.



Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!


Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients, che mette in contatto illustratori indipendenti con i clienti, è apparso un messaggio: gli aggressori hanno segnalato il furto e la crittografia di tutti i dati della risorsa.

Gli hacker hanno promesso di pubblicare il codice sorgente del sito e le informazioni personali degli utenti nelle darknet se il proprietario non avesse pagato 50.000 dollari in criptovaluta. Ma la principale leva di pressione era la prospettiva di trasferire le opere e le informazioni rubate ad aziende che addestrano le reti neurali per includerle in set per modelli di addestramento.

Il sito ha pubblicato una nota con un timer per il conto alla rovescia, in cui si informava che se la vittima si fosse rifiutata di pagare, i file sarebbero stati resi pubblici. Gli autori hanno avvertito di possibili sanzioni per violazione del GDPR e di altre leggi. Il pagamento era richiesto in Bitcoin o Monero. Screenshot della notifica sono stati diffusi sui social network e persino Google è riuscito a indicizzare la pagina con il messaggio, dopodiché Artists&Clients ha smesso di funzionare: quando si tenta di accedere, gli utenti visualizzano un errore di Cloudflare.

La maggior parte del testo sembra un messaggio standard negli attacchi ransomware. La novità è l’accenno all’intenzione di consegnare i disegni e i dati rubati agli sviluppatori di intelligenza artificiale. Gli esperti hanno osservato che questa è la prima volta che vedono l’argomento relativo all’accesso ai set di addestramento utilizzato come metodo di pressione. Finora, tale possibilità era stata discussa solo teoricamente: ad esempio, che i criminali potessero analizzare i dati per calcolare l’importo del riscatto.

Non è ancora chiaro come gli aggressori trasferiranno esattamente i materiali artistici agli sviluppatori dell’algoritmo. Possono pubblicare le immagini su un sito normale e attendere che vengano rilevate dai crawler dei modelli linguistici. Un’altra opzione è caricare le immagini tramite i servizi stessi, se le loro regole consentono l’utilizzo dei contenuti degli utenti per l’addestramento. In ogni caso, la minaccia stessa spinge la comunità di artisti e clienti a fare pressione sull’amministrazione delle risorse chiedendo il pagamento di un riscatto per mantenere il controllo sulle proprie opere.

Al momento, il sito web di Artists&Clients rimane irraggiungibile. Nel frattempo, gli utenti continuano a discutere della minaccia e a condividere online screenshot acquisiti, il che non fa che aumentare la visibilità dell’attacco.

L'articolo Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali! proviene da il blog della sicurezza informatica.



Jaguar Land Rover vittima di attacco hacker: produzione interrotta!


La casa automobilistica Jaguar Land Rover (JLR) ha annunciato di essere stata costretta a disattivare diversi sistemi a causa di un attacco hacker. L’incidente sembra aver avuto ripercussioni sulle attività produttive e di vendita al dettaglio della casa automobilistica.

“JLR è stata colpita da un incidente informatico. Abbiamo preso misure immediate per mitigare l’impatto spegnendo preventivamente i nostri sistemi”, ha dichiarato l’azienda in una nota. “Al momento non ci sono prove di furto di dati dei clienti, tuttavia le nostre attività di vendita al dettaglio e produzione hanno subito notevoli interruzioni”.

JLR ha inoltre affermato di essere attualmente al lavoro su un riavvio controllato di tutte le applicazioni globali. L’azienda non ha fornito una tempistica specifica per il ritorno alla normalità né dettagli sull’attacco subito.

Le prime segnalazioni di disagi alla JLR sono arrivate dai concessionari del Regno Unito, che si sono lamentati di non riuscire a immatricolare le nuove auto e a fornire i pezzi di ricambio ai centri di assistenza.

Secondo il Liverpool Echo, l’attacco è avvenuto nel fine settimana e l’incidente ha costretto la JLR a disattivare diversi sistemi, tra cui quelli utilizzati nello stabilimento produttivo di Solihull (dove vengono costruiti i modelli Land Rover Discovery, Range Rover e Range Rover Sport).

Secondo quanto riportato dai media, lunedì i lavoratori dello stabilimento di Halewood hanno ricevuto un’e-mail in cui si chiedeva loro di non presentarsi al lavoro, mentre altri membri dello staff sono stati mandati a casa.

Al momento, nessun gruppo di hacker ha rivendicato la responsabilità dell’attacco alla Jaguar Land Rover.

L'articolo Jaguar Land Rover vittima di attacco hacker: produzione interrotta! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



FLOSS Weekly Episode 845: The Sticky Spaghetti Gauge


This week Jonathan and Randal talk Flutter and Dart! Is Google killing Flutter? What’s the challenge Randal sees in training new senior developers, and what’s the solution? Listen to find out!

youtube.com/embed/HzZQacDIxZg?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/09/03/floss-…



Microchip, il governo americano mette un freno a Tsmc in Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo Samsung e Sk Hynix, gli Stati Uniti hanno privato anche Tsmc dell'agevolazione per l'esportazione di macchinari per i microchip in Cina. Washington è sempre più determinata a evitare che Pechino migliori le sue capacità

in reply to Informa Pirata

poi magari pechino bloccherà o razionerà le "terre rare" ed il tromphio trump si calerà le braghe,metterà un alteo 200% di dazi!?🤔

Informa Pirata reshared this.



Vi racconto la missione di Praexidia, la fondazione a tutela delle imprese. Parla il gen. Goretti

@Notizie dall'Italia e dal mondo

Difesa, aerospazio, cybersicurezza, biotecnologie e infrastrutture critiche: sono questi i settori al centro della missione della Fondazione Praexidia, nuova realtà nata con l’obiettivo di tutelare e valorizzare le filiere




YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.

YouTuber Benn Jordan has never been to Israel, but Googlex27;s AI summary said hex27;d visited and made a video about it. Then the backlash started.#News #AI

#ai #News #x27

Breaking News Channel reshared this.



C’è un giudice a Berlino anche per Google: lo spezzatino si allontana?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La decisione del giudice distrettuale statunitense giunge a un anno di distanza dalla sentenza secondo la quale Google deteneva illegalmente il monopolio della ricerca su Internet. Mountain View




Ask Hackaday: Now You Install Your Friends’ VPNs. But Which One?


Something which may well unite Hackaday readers is the experience of being “The computer person” among your family or friends. You’ll know how it goes, when you go home for Christmas, stay with the in-laws, or go to see some friend from way back, you end up fixing their printer connection or something. You know that they would bridle somewhat if you asked them to do whatever it is they do for a living as a free service for you, but hey, that’s the penalty for working in technology.

Bad Laws Just Make People Avoid Them


There’s a new one that’s happened to me and no doubt other technically-minded Brits over the last few weeks: I’m being asked to recommend, and sometimes install, a VPN service. The British government recently introduced the Online Safety Act, which is imposing ID-backed age verification for British internet users when they access a large range of popular websites. The intent is to regulate access to pornography, but the net has been spread so wide that many essential or confidential services are being caught up in it. To be a British Internet user is to have your government peering over your shoulder, and while nobody’s on the side of online abusers, understandably a lot of my compatriots want no part of it. We’re in the odd position of having 4Chan and the right-wing Reform Party alongside Wikipedia among those at the front line on the matter. What a time to be alive.

VPN applications have shot to the top of all British app download charts, prompting the government to flirt with deny the idea of banning them, but as you might imagine therein lies a problem. Aside from the prospect of dodgy VPN apps to trap the unwary, the average Joe has no idea how to choose from the plethora of offerings. A YouTuber being paid to shill “that” VPN service is as close of they’ve ever come to a VPN, so they are simply unequipped to make a sound judgement when it comes to trusting a service with their web traffic. They have no hope of rolling their own VPN; setting up WireGuard and still further having a friend elsewhere in the world prepared to act as their endpoint are impractical.

It therefore lies upon us, their tech-savvy friends, to lead them through this maze. Which brings me to the point of this piece; are we even up to the job ourselves? I’ve been telling my friends to use ProtonVPN because their past behaviour means I trust Proton more than I do some of the other well-known players, but is my semi-informed opinion on the nose here? Even I need help!

Today Brits, Tomorrow The Rest Of You


At the moment it’s Brits who are scrambling for VPNs, but it seems very likely that with the EU yet again flirting with their ChatControl snooping law, and an American government whose actions are at best unpredictable, soon enough many of the rest of you will too. The question is then: where do we send the non-technical people, and how good are the offerings? A side-by-side review of VPNs has been done to death by many other sites, so there’s little point in repeating. Instead let’s talk to some experts. You lot, or at least those among the Hackaday readership who know their stuff when it comes to VPNs. What do you recommend for your friends and family?

Header image: Nenad Stojkovic, CC BY 2.0.


hackaday.com/2025/09/03/ask-ha…



Dal 17 al 26 ottobre la Curia generalizia ospiterà la terza riunione dei superiori maggiori della Compagnia di Gesù, un incontro che segue i primi del 2000 e del 2005 e risponde alla decisione della 34ª Congregazione Generale di tenere un appuntament…


L’eredità dell’omicidio Dalla Chiesa e le cose ancora da fare


@Giornalismo e disordine informativo
articolo21.org/2025/09/leredit…
La memoria del generale, prefetto, Carlo Alberto Dalla Chiesa, assassinato a Palermo il 3 settembre 1982 all’esito di una convergenza di interessi mai completamente chiarita e punita può anche



Venezia 82, la Divina Duse torna in scena con Valeria Bruni Tedeschi

VENEZIA – La giornata di oggi dell’82 mostra del cinema di Venezia porta sullo schermo la figura “Divina” di Eleonora Duse, raccontata dal regista Pietro Marcello nel film Duse. A…
L'articolo Venezia 82, la Divina Duse torna in scena con Valeria Bruni Tedeschi su Lumsanews.