Hackaday Podcast Episode 283: Blinding Lasers, LEDs, and ETs
Hackaday Editors Elliot Williams and Al Williams reflect on the fact that, as humans, we have–at most–two eyes and no warp drives. While hacking might not be the world’s most dangerous hobby, you do get to work with dangerous voltages, temperatures, and frickin’ lasers. Light features prominently, as the guys talk about LED data interfaces, and detecting faster-than-light travel.
There’s also a USB sniffer, abusing hot glue, and some nostalgia topics ranging from CRT graphics to Apollo workstations (which have nothing directly to do with NASA). The can’t miss articles this week cover hacking you and how Apollo Computer: The Forgotten Workstations you make the red phone ring in the middle of a nuclear war.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
As always, please download the file to archive in your doomsday bunker.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 283 Show Notes:
News:
- Tickets For Supercon 2024 Go On Sale Now!
- Taco Bell To Bring Voice AI Ordering To Hundreds Of US Drive-Throughs
What’s that Sound?
- Al was unsuccessful, but if you know the correct answer, submit it and you could win a limited edition Hackaday Podcast T-shirt.
Interesting Hacks of the Week:
- Getting A Laser Eye Injury And How To Avoid It
- Detecting Faster Than Light Travel By Extraterrestrials
- Programming Tiny Blinkenlight Projects With Light
- Need A USB Sniffer? Use Your Pico!
- Pixel Art And The Myth Of The CRT Effect
- Over-molding Wires With Hot Glue And 3D Printed Molds
Quick Hacks:
- Elliot’s Picks:
- An ESP Makes A Bicycle Odometer
- Tiny Trackpad Fits On Ergonomic Keyboard
- Get Your Glitch On With A PicoEMP And A 3D Printer
- RC Car Gets Force Feedback Steering
- Al’s Picks:
- 1000 Picks Make For A Weird Guitar
- Homebrew Relay Computer Features Motorized Clock
- Apollo Computer: The Forgotten Workstations
Can’t-Miss Articles:
Informa Pirata: informazione e notizie
➡️ https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/10043752Telegram
🔁 Nuovo articolo: Asteroid’s Revenge, la vendetta degli asteroidi! feddit.it/post/9971667 Il nuovo post di lealternative_bot è su feddit....
Nuovo articolo: Asteroid’s Revenge, la vendetta degli asteroidi!
feddit.it/post/9971667
Il nuovo post di lealternative_bot è su feddit.it/c/lealternative
Informa Pirata: informazione e notizie
Nuovo articolo: Asteroid’s Revenge, la vendetta degli asteroidi! https://feddit.it/post/9971667 Il nuovo post di lealternative_bot è su feddit.it/c/lealternative https://www.lealternative.Telegram
🔁 Google e Meta hanno stretto un accordo segreto per indirizzare la pubblicità di Instagram agli utenti minorenni di YouTube feddit.it/pos...
Google e Meta hanno stretto un accordo segreto per indirizzare la pubblicità di Instagram agli utenti minorenni di YouTube
feddit.it/post/9970658
Il nuovo post di prealpinux è su feddit.
Informa Pirata: informazione e notizie
Google e Meta hanno stretto un accordo segreto per indirizzare la pubblicità di Instagram agli utenti minorenni di YouTube https://feddit.it/post/9970658 Il nuovo post di prealpinux è su feddit.Telegram
RFanciola reshared this.
Custom Pneumatic Cylinders Lock This Monitor Arm in Place
Few consumer-grade PCs are what you’d categorize as built to last. Most office-grade machines are as likely as not to give up the ghost after ingesting a few too many dust bunnies, and the average laptop can barely handle a few drops of latte and some muffin crumbs before croaking. Sticking a machine like that in the shop, especially a metal shop, is pretty much a death sentence.
And yet, computers are so useful in the shop that [Lucas] from “Cranktown City” built this neat industrial-strength monitor arm. His design will look familiar to anyone with a swing-arm mic or desk light, although his home-brew parallelogram arm is far sturdier thanks to the weight of the monitor and sheet-metal enclosure it supports. All that weight exceeded the ability of the springs [Lucas] had on hand, which led to the most interesting aspect of the build — a pair of pneumatic locks. These were turned from a scrap of aluminum rod and an old flange-head bolt; when air pressure is applied, the bolt is drawn into the cylinder, which locks the arm in place. To make it easy to unlock the arm, a pneumatic solenoid releases the pressure on the system at the touch of a button. The video below has a full explanation and demonstration.
While we love the idea, there are a few potential problems with the design. The first is that this isn’t a fail-safe design, since pressure is needed to keep the arm locked. That means if the air pressure drops the arm could unlock, letting gravity do a number on your nice monitor. Second is the more serious problem [Lucas] alluded to when he mentioned not wanting to be in the line of fire of those locks should something fail and the piston comes flying out under pressure. That could be fixed with a slight design change to retain the piston in the event of a catastrophic failure.
Problems aside, this was a great build, and we always love [Lucas]’ seat-of-the-pants engineering and his obvious gift for fabrication, of which his wall-mount plasma cutter is a perfect example.
This Week in Security: GhostWrite, Localhost, and More
You may have heard some scary news about RISC-V CPUs. There’s good news, and bad news, and the whole thing is a bit of a cautionary tale. GhostWrite is a devastating vulnerability in a pair of T-Head XuanTie RISC-V CPUs. There are also unexploitable crashes in another T-Head CPU and the QEMU soft core implementation. These findings come courtesy of a group of researchers at the CISPA Helmholtz Center for Information Security in Germany. They took at look at RISC-V cores, and asked the question, do any of these instructions do anything unexpected? The answer, obviously, was “yes”.
Undocumented instructions have been around just about as long as we’ve had Van Neumann architecture processors. The RISC-V ISA put a lampshade on that reality, and calls them “vendor specific custom ISA extensions”. The problem is that vendors are in a hurry, have limited resources, and deadlines wait for no one. So sometimes things make it out the door with problems. To find those problems, CISPA researchers put together a test framework is called RISCVuzz, and it’s all about running each instruction on multiple chips, and watching for oddball behavior. They found a couple of “halt-and-catch-fire” problems, but the real winner (loser) is GhostWrite.
Now, this isn’t a speculative attack like Meltdown or Spectre. It’s more accurate to say that it’s a memory mapping problem. Memory mapping helps the OS keep programs independent of each other by giving them a simplified memory layout, doing the mapping from each program to physical memory in the background. There are instructions that operate using these virtual addresses, and one such is vs128.v
. That instruction is intended to manipulate vectors, and use virtual addressing. The problem is that it actually operates directly on physical memory addresses, even bypassing cache. That’s not only memory, but also includes hardware with memory mapped addresses, entirely bypassing the OS. This instruction is the keys to the kingdom.
So yeah, that’s bad, for this one particular RISC-V model. The only known fix is to disable the vector extensions altogether, which comes with a massive performance penalty. One benchmark showed a 77% performance penalty, nearly slashing the CPU’s performance in half. The lessons here are that as exciting as the RISC-V is, with its open ISA, individual chips aren’t necessarily completely Open Sourced, and implementation quality may very wildly between vendors.
0.0.0.0 Day Vulnerability
We’ve come a long way since the days when the web was young, and the webcam was strictly for checking on how much coffee was left. Now we have cross-site scripting attacks and cross-site request forgeries to deal with. You might be tempted to think that we’ve got browser security down. You’d be wrong. But finally, a whole class of problems are getting cleaned up, and a related problem you probably didn’t even realize you had. That last one is thanks to researchers at Oligo, who bring us this story.
The problem is that websites from the wider Internet are accessing resources on the local network or even the localhost. What happens if a website tries to load a script, using the IP address of your router? Is there some clever way to change settings using nothing but a JS script load? In some cases, yes. Cross Origin Resource Sharing (CORS) fixes this, surely? CORS doesn’t prevent requests, it just limits what the browser can do after the request has been made. It’s a bit embarrassing how long this has been an issue, but PNA finally fixes this, available as an origin trial in Chrome 128. This divides the world into three networks, with the Internet as the least privileged layer, then the local network, and finally the local machine and localhost as the inner, most protected. A page hosted on localhost can pull scripts from the Internet, but not the other way around.
And this brings us to 0.0.0.0
. What exactly is that IP address? Is it even an IP address? Sort of. In some cases, like in a daemon’s configuration file, it indicates all the network devices on the local machine. It also gets used in DHCP as the source IP address for DHCP requests before the machine has an IP address. But what happens when you use it in a browser? On Windows, nothing much. 0.0.0.0 is a Unixism that hasn’t (yet) made its way into Windows. But on Linux and MacOS machines, all the major browsers treat it as distinct from 127.0.0.1, but also as functionally equivalent to localhost. And that’s really not great, as evidenced by the list of vulnerabilities in various applications when a browser can pull this off. The good news is that it’s finally getting fixed.
PLCs Sleuthing
Researchers at Claroty have spent some time digging into Unitronics Programmable Logic Controllers (PLCs), as those were notably cracked in a hacking campaign last fall. This started with a very familiar story, of rigging up a serial connection to talk to the controller. There is an official tool to administrate the controller over serial, so capturing that data stream seemed promising. This led to documenting the PCOM protocol, and eventually building a custom admin application. The goal here is to build tooling for forensics, to pull data off of one of those compromised devices.
You Don’t Need to See My JWT
Siemens had a bit of a problem with their AMA Cloud web application. According to researchers at Traceable ASPEN, it’s a surprisngly common problem with React web applications. The login flow here is that upon first visiting the page, the user is redirected to an external Single Sign On provider. What catches the eye is that the React application just about fully loads before that redirect fires. So what happens if that redirect JS code is disabled? There’s the web application, just waiting for data from the back end.
That would be enough to be interesting, but this goes a step further. After login, the authenticated session is handled with a JSON Web Token (JWT). That token was checked for by the front-end code, but the signature wasn’t checked. And then most surprisingly, the APIs behind the service didn’t check for a JWT either. The authentication was all client-side, in the browser. Whoops. Now to their credit, Siemens pushed a fix within 48 hours of the report, and didn’t drop the ball on disclosure.
(Hackaday’s parent company, Supplyframe, is owned by Siemens.)
Bits and Bytes
If you run NeatVNC, 0.8.1 is a pretty important security update. Specifying the security type is left up to clients, and “none” is a valid option. That’s not great.
Apparently we owe Jia Tan a bit of our thanks, as the extra attention on SSH has shaken loose a few interesting findings. While there isn’t a single glaring vulnerabiltiy to cover, HD Moore and Rob King found a bunch of implementation problems, particularly in embedded devices. This was presented at Black Hat, so hopefully the presentation will eventually be made available. For now, we do have a nifty new tool, SSHamble, to play with.
In 2023, the Homebrew project undertook an audit by Trail of Bits. And while there weren’t any High severity problems found, there were a decent handful of medium and lower issues. Those have mostly been fixed, and the audit results have now been made public. Homebrew is the “missing package manager for MacOS”, and if that sounds interesting, be sure to watch for next week’s FLOSS Weekly episode, because we’re chatting with Homebrew about this, their new Workbrew announcement, and more!
EEUU: Las consecuencias de un eventual ataque iraní a Israel serían "bastante significativas" - 09.08.2024, Sputnik Mundo
noticiaslatam.lat/20240809/eeu…
Google rilascia le patch di sicurezza per Android incluso uno zero-day critico nel kernel
Questa settimana Google ha rilasciato le patch di sicurezza di agosto per Android. L’elenco delle vulnerabilità risolte includeva, tra le altre cose, un bug zero-day (CVE-2024-36971, punteggio CVSS 7.8) associato all’esecuzione di codice remoto nel kernel.
Secondo quanto riferito, lo zeroday è stato scoperto dallo specialista di Google Threat Analysis Group (TAG) Clement Lecigne e rappresenta un bug use-after-free nella gestione dei percorsi di rete nel kernel Linux. Il suo corretto funzionamento richiede privilegi a livello di sistema per consentire di modificare il comportamento di determinate connessioni di rete.
Google rileva che il CVE-2024-36971 potrebbe già essere “soggetto a sfruttamento limitato e mirato” e gli aggressori potrebbero sfruttare la vulnerabilità per eseguire codice arbitrario senza l’interazione dell’utente.
Finora l’azienda non ha rivelato dettagli su come viene sfruttata esattamente la vulnerabilità e chi potrebbe utilizzarla nei suoi attacchi. Vale la pena notare che gli specialisti di TAG stanno monitorando gli hacker governativi, nonché i fornitori di software commerciale, inclusi i creatori di Pegasus (NSO Group) e Predator (Intellexa). Ad esempio, nel 2023, gli esperti di TAG hanno scoperto 25 vulnerabilità zero-day, 20 delle quali sono state utilizzate da fornitori di sorveglianza commerciale.
In totale, questo mese sono state corrette più di 40 vulnerabilità in Android. Google, come di consueto, ha rilasciato due serie di aggiornamenti: livello 2024-08-01 e livello 2024-08-05. Quest’ultimo include tutte le correzioni di sicurezza del primo set e correzioni aggiuntive per componenti closed source di terze parti e il kernel. Ad esempio, questo livello risolve una vulnerabilità critica (CVE-2024-23350) in un componente Qualcomm closed-source.
Sono state inoltre risolte 11 gravi vulnerabilità relative all’escalation dei privilegi nel componente Framework che potevano essere sfruttate dagli aggressori senza privilegi aggiuntivi.
L'articolo Google rilascia le patch di sicurezza per Android incluso uno zero-day critico nel kernel proviene da il blog della sicurezza informatica.
Passo storico: L’ONU adotta all’unanimità il Trattato globale sulla criminalità informatica
Le Nazioni Unite hanno adottato all’unanimità il Trattato globale sulla criminalità informatica. Il documento ha rappresentato un passo importante nella creazione di un quadro giuridico internazionale per la lotta alla criminalità informatica e allo scambio di dati tra paesi. Il trattato è stato approvato all’unanimità l’8 agosto e sarà messo ai voti in autunno nell’Assemblea generale delle Nazioni Unite.
Il trattato è stato proposto dalla Russia nel 2021, il suo obiettivo principale è sviluppare standard globali riguardo al problema dei crimini informatici transnazionali.
Successivamente, Russia ed USA presentarono un documento che descriveva le regole di comportamento nel cyberspazio, ad ottobre del 2021.
Da quando sono iniziati i lavori sul trattato nel 2019, la comunità internazionale non ha raggiunto un consenso sulle sue necessità e sui suoi obiettivi. Nonostante tutti i dubbi, l’accordo è stato adottato dopo 3 anni di negoziati, conclusisi con una sessione di due settimane.
Tuttavia, i gruppi per i diritti umani e le grandi aziende tecnologiche hanno già sollevato preoccupazioni riguardo alle clausole che consentono alle forze dell’ordine di richiedere prove e dati elettronici ai fornitori di servizi Internet di altri paesi.
Alcuni hanno osservato che i tentativi di modificare il testo del trattato non hanno avuto successo e che il documento non contiene ancora garanzie sufficienti per la tutela dei diritti umani. Inoltre, il trattato potrebbe portare ad una maggiore sorveglianza e all’erosione della fiducia delle persone nella tecnologia digitale.
Molti credono che gli stati membri delle Nazioni Unite abbiano adottato il trattato sulla base del principio secondo cui “un cattivo trattato è meglio di nessun trattato”. Prima esistevano solo accordi regionali, come la Convenzione di Budapest, di cui Cina, Russia, India e Brasile non erano firmatari.
Il Centro per gli studi strategici e internazionali (CSIS) ha sottolineato l’importanza del trattato adottato, sottolineando che la comunità globale dispone ora di un documento comune che consentirà di progredire nella lotta contro la criminalità informatica.
L'articolo Passo storico: L’ONU adotta all’unanimità il Trattato globale sulla criminalità informatica proviene da il blog della sicurezza informatica.
L'hanno truffata via SMS, ma il marito ha smascherato l'operazione!
Una donna ha ricevuto un SMS che sembrava provenire dal servizio postale degli Stati Uniti (USPS) dove si diceva che Il servizio dovendo di consegnare un pacco aveva bisogno di ulte…
L’Italia ripudia la pace
di Marco Travaglio
La guerra in Ucraina iniziò nel 2014 col golpe bianco di piazza Maidan che rovesciò il presidente democraticamente eletto Yanukovich, reo di non piacere agli Usa, e rimpiazzarlo con i loro fantocci – prima Poroshenko, poi Zelensky – al grido della loro emissaria Victoria Nuland “Fuck Europe!”. Dieci anni dopo, sta finendo con gli Usa che “chiedono spiegazioni” al regime ucraino che, sfuggito totalmente di mano e persa la guerra in casa, si abbandona a crimini di guerra e atti di terrorismo in Russia e persino nell’Africa subsahariana filo-russa. E i camerieri d’Europa, anziché dissociarsi, scavalcano a destra il padrone americano, avallando ex post la deriva di Kiev. Dice la Commissione Ue: “L’Ucraina combatte una legittima guerra di difesa dall’aggressione illegale russa e ha il diritto di colpire ovunque ritenga necessario, sul suo territorio e in quello nemico”. Parla dell’incursione ucraina con truppe, carri armati e missili nella regione russa di Kursk che ha ucciso 5 persone, causato l’evacuazione di migliaia di persone, colpito una centrale elettrica e un antico monastero. Obiettivi civili che nulla c’entrano con la resistenza all’invasore e la riconquista (finora miseramente fallita) delle terre occupate. Crimini di guerra e atti di terrorismo come l’assassinio di Darya Dugina a Mosca con un’autobomba; la distruzione dei gasdotti Nord Stream 1 e 2; i raid in Russia di miliziani di estrema destra detti amabilmente “partigiani russi” anche se partono dall’Ucraina; gli omicidi di giornalisti non allineati definiti dal capo dei Servizi militari Budanov “propagandisti russi” da “eliminare ovunque sulla faccia della terra”; l’assistenza, rivendicata dagli stessi 007 di Kiev, a gruppi jihadisti e Isis in Mali e in Niger per destabilizzarne i governi e compiere stragi di soldati indigeni e mercenari Wagner.
Ma tutto questo l’Europa, ormai più filo-Usa degli Usa, non lo sa. O finge di ignorarlo. E Tajani fa tenerezza quando dice che “non siamo in guerra con la Russia” perché “abbiamo sempre detto che le nostre armi non devono essere utilizzate in territorio russo”: l’Ucraina è fallita da ben prima del 2022, tenuta in vita artificialmente dai miliardi Usa, Ue e Nato, ma grazie a loro ha l’esercito più armato d’Europa. Nulla di ciò che sta facendo sarebbe possibile senza i nostri soldi e armamenti, anche italiani. Che, non essendo tracciati, possono benissimo essere usati per colpire in Russia e in Africa. In guerra con la Russia ci siamo eccome. Se non vogliamo esserci più, abbiamo una sola cosa da fare: ricordarci dell’articolo 11 della Costituzione e smettere immediatamente di armare Zelensky. È vero: anche Putin&C. compiono crimini di guerra e atti di terrorismo. Ma con i loro soldi, non con quelli di noi “buoni".
Bianchi Photojournalist
A Gaza è 7 ottobre ogni giorno, da 10 mesi,ma non frega un cazzo a nessuno.
https://x.com/avantibionda/status/1821486108959453506
When asked to comment on the rape of Palestinian detainees held by #Israel, Schlesinger said, "The only problem I have is that it’s not a regulated policy of the state to #abuse the #detainees because, first of all, they deserve it, and it’s great revenge... maybe it will serve as a deterrent."
threads.net/@middleeasteye/pos…
Di Laura Tussi
Elaborato di ricerca del saggio inedito CREATIVITA’, ARTE E CAMBIAMENTO di Boris Luban-Plozza, Presidente della Federazione di Medicina Psicosomatica e Sociale- Ascona, Svizzera e Antonino Minervino, membro del direttivo della Società Italiana di Medicina Psicosomatica
L’ideale universale dell’arte: la musica, la pittura, la poesia, la letteratura, la scrittura, la teatralità e ogni ideale di creazione come manifestazioni di pace per l’umanità
L’accezione di arte, in questa parte di ricerca, vuole significare il senso potenziale del percettibile nella creatività che in ogni individuo può suscitare, innescando una dinamica di cambiamento, un metabolismo sensoriale, una metabletica delle espressioni
L’arte universale come altissimo ideale di creatività per l’estro e per le grandi azioni dell’umanità e per ascrivere per sempre nella Storia la parola ‘Pace’
E’ necessario considerare che il significato del vocabolo “arte” deve essere riservato a tutte quelle espressioni che grazie a particolari intensità di emozioni e rappresentazioni, si elevano a ideale universale, come la musica, la pittura, la poesia, la letteratura, la scrittura, la teatralità e altro ancora.
La dinamica artistica relazionale stimola le capacità inconsce della persona e dell’artista
La dinamica processuale che sommuove e coinvolge intime profondità della personalità è la creatività di cui si denotano la funzione e la presenza, ma che rimane per una notevole parte fuori dalla conoscenza e consapevolezza del soggetto.
La creatività per ‘lavorare per vivere e non per morire’
La creatività si coagula e si trasforma in cambiamento, nella metamorfosi delle espressioni artistiche, dalla musica alla scrittura, quali preziose potenzialità, spesso trascurate, a cui rivolge il proprio interesse il pluriverso delle relazioni d’aiuto, nella complessità di quella sfera professionale che fonda la propria attività in relazioni complementari da una persona ad un’altra.
La creatività è l’ultimo barlume della personalità sopravvissuta al disagio, alla devianza, all’insensato giovanile e adulto
La creatività soprattutto musicale è una scintilla sovente sopita da risvegliare e coltivare, sia nella dimensione terapeutica, sia nello sviluppo di ogni essere umano, nell’approfondimento, nella riflessione sulla propria vita e infine persino di accompagnamento alla morte. Il disagio esistenziale interrompe un progetto di vita, deviandolo, sconvolgendolo.
La progettualità creatrice e la condizione esistenziale di ogni evoluzione artistica per un convinto NO al conflitto armato e alle guerre
Il malessere interiore, il turbamento psichico può ridisegnare una condizione di progettualità esistenziale, ponendo l’individuo in una situazione di crisi, quale momento di evoluzione, di cambiamento, di nuova e diversa ritrascrizione esistenziale.
L’arte-terapia relazionale e l’espressione musicale in tante forme poliedriche di espressione come simbolo della pace nel mondo
Nelle molteplici forme di arte-terapia, dalla scrittura alla pittura all’espressione musicale in tutte le sue peculiarità e accezioni, sussiste una grande potenzialità nell’esprimere emotività nel far trapelare sentimenti che spesso non si vogliono esternare verbalmente.
Quando l’arte incontra la psicologia e la psicanalisi e la pedagogia come forma di aiuto della persona in dinamiche pacifiche e contesti di nonviolenza
Dunque l’arte incontra la psicanalisi e la pedagogia a favore di categorie sempre più numerose di persone: portatori di varie forme di handicap, tossicodipendenti, ma anche e soprattutto portatori di emarginazione e di patologie in diverse fasce d’età, e per interventi a valenza terapeutica risocializzante e riabilitativa.
L’arte come forma e modalità di espressione interioristica di ideali e emozioni e sensazioni di pace a livello individuale e collettivo e universale
L’espressione artistica, con la musica, la pittura e altre forme d’arte, vale come terapia per favorire in bambini, adulti, anziani l’espressione di sensazioni ed emozioni.
Sappiamo da Freud che il nostro inconscio non pensa secondo criteri logici, ma la sua attività è simbolica e presenta molteplici significati al di fuori del tempo e dello spazio
L’arte, in ogni sua poliedrica accezione, si esprime per mezzo di immagini complesse che si sottraggono alla formulazione diretta e precisa del linguaggio. Ogni forma artistica, sia visiva, grafica, musicale o verbale è in primo luogo un’idea sensibile alle immagini nate dall’esperienza intensamente vissuta e scaturita da una complicità intima con la natura, l’ambiente ed il corpo umano.
L’arte e il rapporto con l’immaginario creativo, la dimensione interiore e il disagio umano in tutte le sue forme
Si coglie come il rapporto tra l’immaginario e la vita affettiva assuma sempre maggior significato ed importanza; è noto come in questi ultimi decenni le scienze umane abbiano manifestato un interesse particolare per lo sforzo creativo dello psichismo sia a livello conscio che inconscio.
Il piacere della creatività nel percorso giovanile e di crescita e dell’età adulta per convivere in contesti nonviolenti
Non importa ovviamente che ne risulti un’opera d’arte. In rilievo sono l’espressione emotiva, la comunicazione ed il piacere che se ne ricava. Le nozioni di gioia e di piacere sono presenti nell’atto espressivo e rappresentano elementi vitali di grande importanza.
Scrittura, musica, pittura, scultura racchiudono le nozioni di tempo, spazio e movimento per l’amore della creatività e della pace interiore e nel mondo contro le varie imposizioni dei poteri forti e che impongono le guerre contro l’umanità
La creatività spesso si attiva da uno stato di paura, di angoscia, di timore perché penetra in un ambito sconosciuto. Scrittura, musica, pittura, scultura racchiudono le nozioni di tempo, spazio e movimento, consentendo un altro linguaggio del corpo, diverso dal sintomo e dalla parola. L’armonia pervade le varie istanze dell’uomo, fra il razionale e l’emotivo, fra la carica pulsionale e la ragione pensante, armonia fra l’uomo e il suo ambiente.
Il linguaggio dell’immaginazione, della pittura, della musica è senza dubbio espressione intima dell’inconscio
Liberare la propria creatività significa svegliare in sé delle forze psichiche e morali insospettabili. L’artista tende a reagire emotivamente, ma, all’ascolto delle sue emozioni, si impegnerà ad esteriorizzarle in forma di idee. I nostri antenati già attribuivano all’armonia e al ritmo il potere educativo e autoformativo della creatività.
Arte-terapia come modalità per far scaturire dinamiche di pace e nonviolenza tra le nuove generazioni e a livello mondiale e universale
Per mantenere un buono stato di salute mentale e fisica sembra indispensabile utilizzare ogni giorno un po’ del nostro intuito, della nostra immaginazione e della personale capacità creatrice.
Il ritmo musicale è l’espressione del nostro essere e la creatività stabilisce il legame con l’infinito universale
I servizi che erogano prestazione di tipo sociale, assistenziale e sanitario dovrebbero tenere conto delle loro potenzialità in termini di creatività per produrre quei processi di cambiamento al loro interno che rappresentano l’espressione di quella vitalità necessaria a rendere efficace la loro risposta.
I processi creativi, dalla musica alla danza alla pittura al teatro, per abolire la guerra dei potenti
I processi creativi sono una fonte di benessere e di salute per ogni singolo individuo e per l’insieme di persone, attraverso un’attivazione dei propri processi di conoscenza e di creatività relazionale.
Dall’elaborazione creativa scaturisce il prodotto artistico che determina un processo di cambiamento in ogni persona che immagina, che scrive, che suona, che danza oltre ogni imposizione di potere
Le polimorfe sfaccettature creative consentono al soggetto di evidenziare il proprio presente esperienziale, riflettendo nella propria vita quel ritmo del rituale catartico implicito nelle fasi della creazione: dalla creatività, alla creazione.
La creatività maieutica: dalla musica alla danza. Arte e Terapia per l’ideale della pace.
Di Laura Tussi Elaborato di ricerca del saggio inedito CREATIVITA’, ARTE E CAMBIAMENTO di Boris Luban-Plozza, Presidente della FederazioneRifondazione Comunista
reshared this
Cloudflare asfalta la Lega: inesistente l’obbligo di iscrizione a “Piracy Shield”
Il ricorso con cui si voleva costringere #Cloudflare ad iscriversi alla piattaforma #PiracyShield istituita da Agcom (e altre misure inibitorie sui servizi di Cloudfla…
Informa Pirata: informazione e notizie
Cloudflare asfalta la Lega: inesistente l’obbligo di iscrizione a “Piracy Shield” Il ricorso con cui si voleva costringere #Cloudflare ad iscriversi alla piattaforma #PiracyShield istituita da Agcom (e altre misure inibitorie sui servizi di Cloudfla…Telegram
La sentenza della Corte dell’Aia sulle colonie israeliane in Cisgiordania
da Radio Popolare (19-7-2024):
Le colonie israeliane in Cisgiordania sono illegali. Lo ha stabilito oggi la Corte internazionale di giustizia con un pronunciamento storico, che ha chiuso un importante procedimento avviato nel 2022.
“Il popolo ebraico non è conquistatore nella propria terra”, ha subito commentato il premier israeliano Benyamin Netanyahu, mentre i ministri di estrema destra Itamar Ben Gvir e Bezalel Smotrich hanno risposto chiedendo “l’annessione” di larghe parti della Cisgiordania.
Il parere della Corte era stato formalmente richiesto dall’Assemblea generale delle Nazioni Unite a proposito delle conseguenze legali dell’occupazione da parte di Israele della Cisgiordania e di Gerusalemme Est. Sentiamo Chantal Meloni, docente di diritto penale internazionale alla statale di Milano: radiopopolare.it/riassunto-del…
Nagasaki e la cultura della pace
Lo scorso capodanno ho visitato Nagasaki e i suoi monumenti alla bomba atomica. Sono parecchio brutti ma commoventi, e ci sono ancora reduci che portano la loro testimonianza con un'ammirevole dedizione alla diffusione di una cultura della pace anziché della vendetta. Mi dispiace che per amor di Bibi il vendicatore gli europei si siano fatti indietro.
ansa.it/sito/notizie/mondo/202…
Israele non invitato,ambasciatori occidente non vanno a Nagasaki - Notizie - Ansa.it
TOKYO, 07 AGO - Gli ambasciatori dei Paesi occidentali, compresa l'Italia, salteranno la cerimonia per il 79° anniversario del bombardamento di Nagasaki dopo che Israele non è stato invitato. Lo riferiscono alcuni funzionari. (ANSA)Agenzia ANSA
like this
reshared this
Guerre spaziali. L’esercito Usa adotta nuove tattiche ispirate dall’Ucraina
[quote]L’esercito degli Stati Uniti sta prendendo spunto dal conflitto in Ucraina per adottare un approccio diverso alle sfide future della guerra spaziale, concentrandosi su due obiettivi principali: integrare le capacità spaziali nelle operazioni delle forze di terra e sviluppare metodi
Anduril scommette sul futuro dell’industria della Difesa. Ecco Arsenal
[quote]Che la startup statunitense Anduril fosse una dei protagonisti nel settore della difesa statunitense non c’era dubbio alcuno. Non deve stupire che provenga da lei l’annuncio del lancio di un nuovo modello industriale che con molta probabilità rappresenterà un salto significativo nel processo
Napoli, nuova gaffe del ministro Sangiuliano: il social media manager si dimette
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano è incappato in una nuova gaffe, ma questa volta – sostiene lui – la colpa è del suo social media manager, che proprio a causa dell’errore commesso ha rassegnato le dimissioni. Ieri, mercoledì 8 agosto, sul profilo Instagram di
Politica interna, europea e internazionale reshared this.
Bangladesh, cosa ci si può aspettare con Mohammed Yunus al governo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Yunus, considerato il padre del microcredito, guiderà un governo provvisorio con attenzione ai più deboli ma restando nel solco capitalista
L'articolo Bangladesh, cosa ci si valori.it/bangladesh-cosa-ci-s…
Notizie dall'Italia e dal mondo reshared this.
Leonardo e Fincantieri tra i grandi della difesa. Dove la Cina preoccupa
[quote]La recente pubblicazione di Defense News della classifica delle 100 migliori aziende della difesa per l’anno fiscale 2023 ha messo in luce notevoli incrementi nei ricavi delle principali aziende del settore. Con i numeri alla mano, più di tre quarti delle aziende presenti nella Top 100
Droni navali vs terrestri. Le linee di sviluppo del conflitto moderno nell’analisi di Del Monte
[quote]La grande differenza tra l’impiego di sistemi unmanned a terra e in mare sta nel diverso impatto che essi hanno sul campo di battaglia, direttamente collegato a concetti come la “sostituibilità” e la “sopravvivenza” di questo tipo di
📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza".
Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza". Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…Telegram
Un libro sulle donne iraniane massacrate dal regime: le nostre figlie, le nostre nipoti
[quote]Si intitola “Iran a mani nude. Storie di donne coraggiose contro ayatollah e pasdaran” e non è solo un libro. È un atto d’amore, una testimonianza civile, un segno di speranza. Dopo la barbara uccisione, il 16 settembre 2022, della giovane curda
La lettera di 11 ex M5S contro Conte: “Il tracollo del Movimento è colpa sua”
@Politica interna, europea e internazionale
Il Movimento 5 Stelle “è stato completamente stravolto. Il cambiamento è necessario, ma lo stravolgimento senza valutarne gli effetti e rispettare identità e storia di chi sta cambiando è spesso puro caos e protagonismo narcisista”. Lo scrive un gruppo di undici ex
Politica interna, europea e internazionale reshared this.
Sinwar ora è il capo di Hamas, per i palestinesi è un messaggio a Israele
@Notizie dall'Italia e dal mondo
La sua nomina in sostituzione di Ismail Haniyeh assassinato da Israele, avrebbe il fine di dimostrare che la determinazione di Hamas non è stata spezzata da 10 mesi di offensiva israeliana a Gaza
L'articolo Sinwar ora è il capo di Hamas, per i palestinesi è un
Notizie dall'Italia e dal mondo reshared this.