Salta al contenuto principale



🔁 Gallina che canta, ha fatto l'uovo: forse non è un caso se le prime reazioni di protesta per il fermo di Durov sono arrivate proprio dagli ambien...

Gallina che canta, ha fatto l'uovo: forse non è un caso se le prime reazioni di protesta per il fermo di Durov sono arrivate proprio dagli ambienti russi e filorussi
feddit.it/post/10450005

Il nuovo post di informapirata è su feddit.



🔁 Il disegno di legge sull’IA della California può migliorare la regolamentazione anche in UE, affermano gli esperti feddit.it/post/104490...

Il disegno di legge sull’IA della California può migliorare la regolamentazione anche in UE, affermano gli esperti
feddit.it/post/10449043

Il nuovo post di informapirata è su feddit.



🔁 💰 Binance è accusato di aver sequestrato le Crypto palestinesi. Binance, uno dei più grandi exchange di criptovalute al mondo, è nel vortice d...

💰 Binance è accusato di aver sequestrato le Crypto palestinesi.

Binance, uno dei più grandi exchange di criptovalute al mondo, è nel vortice di una nuova polemica.



Come difendersi dagli attacchi cyber? Parla Galtieri

[quote]In un’era dominata dalla digitalizzazione e dalle crescenti minacce informatiche, diventa essenziale potenziare le capacità nazionali a livello di cybersecurity. E il consolidamento di tali capacità non può non passare per il rafforzamento cibernetico delle piccole e medie imprese, vera struttura portante del tessuto economico



Online Game Becomes Unexpected PixelFlut


18736986

Blink and you could have missed it, but a viral sensation for a few weeks this summer was One Million Checkboxes, a web page with as you might expect, a million checkboxes. The cool thing about it was that it was interactive, so if you checked a box on your web browser, everyone else seeing that box also saw it being checked. You could do pixel art with it, and have some fun. While maintaining it, its author [eieio] noticed something weird, a URL was appearing in the raw pixel data. Had he been hacked? Investigation revealed something rather more awesome.

The display of checkboxes was responsive rather than fixed-width, on purpose to stop people leaving objectionable content. Any pixel arrangement would only appear as you made it to someone viewing with exactly the same width of checkboxes. But still, the boxes represented a binary bitfield, so of course people saw it and had fun hacking. The URLs appeared because they were ASCII encoded in the binary, and were left on purpose as a message to the developer inviting him to a forum.

On it he found a disparate group of teen hackers who’d formed a community having fun turning the game into their own version of a Pixelflut. If you’ve not seen the game previously, imagine a screen on which all pixels are individually addressable over the internet. Place it in a hackerspace or in the bar at a hacker camp, and of course the coders present indulge in a bit of competitive pixel-spamming to create a colorful and anarchic collaborative artwork. In this case as well as artwork they’d encoded the forum link in several ways, and had grown a thriving underground community of younger hackers honing their craft. As [eieio] did, we think this is excellent, and if any of the checkbox pixelflutters are reading this, we salute you!

Before he eventually took the site down he removed the rate limit for a while to let them really go to town, and predictably, they never gave up on the opportunity, and didn’t let him down.

Some people would call the activity discussed here antisocial, but in particular we agree with the final point in the piece. Young hackers like this don’t need admonishment, they need encouragement, and he’s done exactly the right thing. If you want to read more about Pixelflut meanwhile, we’ve been there before.


hackaday.com/2024/08/30/online…



Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce


Un ex ingegnere delle infrastrutture IT di un’anonima società del New Jersey è stato arrestato dopo aver bloccato l’accesso agli amministratori a 254 server e aver tentato di estorcere un riscatto al suo datore di lavoro. A causa di questo fallito tentativo di estorsione rischia fino a 35 anni di carcere.

Secondo i documenti del tribunale , il 25 novembre 2023, i dipendenti dell’azienda interessata hanno ricevuto un’e-mail con il titolo “La tua rete è stata penetrata”. La lettera affermava che tutti gli amministratori IT avevano perso l’accesso ai propri account e che i backup dei server erano stati distrutti per rendere impossibile il recupero dei dati.

Il messaggio conteneva anche una minaccia: l’aggressore prometteva di chiudere ogni giorno 40 server a caso nella rete dell’azienda per 10 giorni a meno che non gli fosse stato pagato un riscatto di 20 bitcoin (al tasso di cambio di allora – circa 750.000 dollari).

L’indagine, coordinata dall’FBI, ha rivelato che Daniel Rhyne, 57 anni, che lavorava come ingegnere delle infrastrutture IT dell’azienda del New Jersey colpita dall’attacco, il quale aveva accesso remoto non autorizzato ai sistemi dell’azienda dal 9 al 25 novembre utilizzando un account di amministrazione.

Tramite il controller di dominio, Rhyne ha pianificato un’attività per modificare le password per l’account amministratore, nonché 13 account amministratore di dominio e 301 account utente di dominio, modificandoli nella stringa di testo “TheFr0zenCrew!”

I documenti affermano che Rhyne ha anche pianificato attività per modificare le password per due account di amministratore locale, interessando un totale di 254 server, e per altri due account di amministratore locale, interessando 3.284 workstation sulla rete del suo datore di lavorob. Ha inoltre pianificato una serie di attività per spegnere server e workstation in giorni diversi nel dicembre 2023.

Secondo quanto riferito, Rhyne ha utilizzato Windows Net User e lo strumento PsPasswd di Sysinternals Utilities per questo sabotaggio.

Come ha scoperto l’indagine, mentre pianificava il suo attacco di estorsione, Rhyne avrebbe utilizzato una macchina virtuale nascosta per cercare in Internet il 22 novembre informazioni su come cancellare account, cancellare i registri di Windows e modificare le password per gli utenti del dominio utilizzando la riga di comando.

Il 15 novembre, Rhyne ha eseguito ricerche simili, tra cui “riga di comando per modificare la password dell’amministratore locale” e “riga di comando per modificare la password dell’amministratore locale da remoto”.

Rhyne è stato arrestato il 27 agosto e rilasciato dopo essere comparso in tribunale a Kansas City. È accusato di estorsione, danneggiamento intenzionale di computer e frode. Queste accuse comportano una pena massima fino a 35 anni di carcere e una multa di 750.000 dollari.

L'articolo Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce proviene da il blog della sicurezza informatica.



Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai


Come Steve Jobs sta a Steve Wozniak, Pavel Durov sta a suo fratello Nikolai Durov.

Nikolai Durov, nato il 21 novembre 1980 a Leningrado, è una delle figure più misteriose e talentuose nel mondo della tecnologia moderna. Fratello maggiore del famoso imprenditore Pavel Durov, Nikolai ha svolto un ruolo chiave nella creazione e nello sviluppo di progetti di successo come VKontakte e Telegram.

Fin dalla prima infanzia, Nikolai ha mostrato abilità eccezionali in matematica. Secondo suo fratello Pavel, già all’età di tre anni Nikolai leggeva come un adulto, e all’età di otto anni risolveva equazioni cubiche. All’età di dieci anni venne presentato dalla televisione italiana come un prodigio, capace di risolvere complessi problemi matematici in tempo reale.

La formazione di Nikolai era legata alla matematica e all’informatica:

  • Al liceo ha vinto tre volte le Olimpiadi internazionali della matematica (1996, 1997, 1998).
  • È diventato più volte il vincitore del premio delle Olimpiadi internazionali di informatica.
  • Nel 2000, come studente del secondo anno presso la Facoltà di Matematica e Meccanica dell’Università Statale di San Pietroburgo, come parte di una squadra ha vinto il prestigioso campionato di programmazione ACM ICPC.
  • Nel 2005 ha difeso la sua tesi presso l’Università statale di San Pietroburgo sul tema “Un nuovo approccio alla geometria di Arakelov”.
  • Nel 2007 ha difeso la sua seconda tesi presso l’Università di Bonn sul tema “Geometria singolare di Arakelov”.
  • Ha lavorato presso l’Istituto Max Planck per la matematica in Germania.
  • Era un ricercatore senior presso il laboratorio di algebra e teoria dei numeri presso la filiale di San Pietroburgo dell’Istituto di Matematica. V. A. Steklova RAS.


Carriere nella tecnologia


All’inizio degli anni 2000, Nikolai si è unito a suo fratello Pavel nella creazione del social network VKontakte:

  • Ha assunto il ruolo di direttore tecnico del progetto.
  • Ha sviluppato un’architettura che garantisse stabilità e scalabilità della rete.
  • Secondo le sue stesse parole, nella fase iniziale ha aiutato con consulenza generale ed è stato il primo amministratore di sistema dell’azienda.
  • Successivamente, insieme ad Andrey Lopatin, ha sviluppato sistemi specializzati di archiviazione dei dati.

Dopo aver lasciato VKontakte nel 2014, i fratelli Durov si sono concentrati sullo sviluppo del messenger Telegram:

  • Nikolay ha sviluppato il protocollo MTProto, che garantisce un elevato grado di protezione dei dati degli utenti e velocità di trasmissione dei messaggi.
  • Ha creato i principi di base della crittografia che sono ancora utilizzati oggi in Telegram.
  • Ha partecipato allo sviluppo del progetto blockchain TON nel 2018.


Vita personale e opinioni


Nikolai è noto per la sua reticenza e raramente rilascia commenti ai media. Secondo le fonti, ha “obiezioni ultra-liberali”. Dal 2013 utilizza una fotografia dell’anarchico e rivoluzionario ucraino Nestor Makhno come avatar su VKontakte.

Nell’agosto 2024 si è saputo che le autorità francesi avevano emesso un mandato di arresto per Nikolai Durov insieme a suo fratello Pavel. I mandati furono emessi nel marzo dello stesso anno come parte di un caso riguardante accuse di insufficiente moderazione dei contenuti su Telegram. Secondo fonti aperte, Nikolai Durov ha la cittadinanza di diversi paesi:

  • Russia
  • Saint Kitts e Nevis
  • Presumibilmente Lettonia (non confermato ufficialmente)

Nonostante tutti i suoi successi e contributi allo sviluppo della tecnologia moderna, Nikolai Durov rimane una figura misteriosa, che preferisce lavorare dietro le quinte ed evitare la pubblicità. La sua combinazione unica di genio matematico e innovazione tecnologica continua ad avere un impatto significativo sullo sviluppo delle comunicazioni digitali su scala globale.

L'articolo Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai proviene da il blog della sicurezza informatica.



This Week in Security: The Rest of the IPv6 Story, CVE Hunting, and Hacking the TSA


18731947

We finally have some answers about the Windows IPv6 vulnerability — and a Proof of Concept! The patch was a single change in the Windows TCP/IP driver’s Ipv6pProcessOptions(), now calling IppSendError() instead of IppSendErrorList(). That’s not very helpful on its own, which is why [Marcus Hutchins]’s analysis is so helpful here. And it’s not an easy task, since decompiling source code like this doesn’t give us variable names.

The first question that needs answered is what is the list in question? This code is handling the option field in incoming IPv6 packets. The object being manipulated is a linked list of packet structs. And that linked list is almost always a single member list. When calling IppSendErrorList() on a list with a single member, it’s functionally equivalent to the IppSendError() in the fixed code. The flaw must be in the handling of this list with multiple members. The only way to achieve that criteria is to send a lot of traffic at the machine in question, so it can’t quite keep up with processing packets one at a time. To handle the high throughput, Windows will assemble incoming packets into a linked list and process them in batch.

So what’s next? IppSendErrorList(), takes a boolean and passes it on to each call of IppSendError(). We don’t know what Microsoft’s variable name is, but [Marcus] is calling it always_send_icmp, because setting it to true means that each packet processed will generate an ICMP packet. The important detail is that IppSendError() can have side effects. There is a codepath where the packet gets reverted, and the processing pointer is set back to the beginning of the packet. That’s fine for the first packet in the list, but because the function processes errors on the entire list of packets, the state of the rest of those packets is now much different from what is expected.

This unexpected but of weirdness can be further abused through IPv6 packet fragmentation. With a bit of careful setup, the reversion can cause a length counter to underflow, resulting in data structure corruption, and finally jumping code execution into the packet data. That’s the Remote Code Execution (RCE). And the good news, beyond the IPv6-only nature of the flaw, is that so far it’s been difficult to actually pull the attack off, as it relies on this somewhat non-deterministic “packet coalescing” technique to trigger the flaw.

CVE Hunting Made Easy


[Eddie Zhang] wanted to take the easy road to finding CVEs. To his immense credit, he did not ask ChatGPT to hallucinate vulnerabilities for him, but instead built an automation chain to find possible vulns. The idea is simple: Download as many WordPress plugins as he could, run Semgrep over the corpus, throw the results in a SQL database, and take a closer look at the most promising findings.

That starts by writing a SQL query, naturally. The interesting flaws were SELECTed, and then the different plugins run in a test bench setup to try to trigger actual vulnerable code. And it’s not a bad approach, judging by the 14 CVEs found in 3 afternoons of work.

Moodle


RedTeam Pentesting got to have a field day with the Moodle platform. Moodle is a web-based distance learning solution written in PHP. And to get the flavor of how this went, the test grading logic is written in PHP — and eval()‘d on the server during grading. Now it’s not quite as bad as it sounds. There is sanitization done, and the set of symbols, characters, and functions are rather limited.

PHP has a pretty interesting type system. Something like acos(2), inverse of the cosine of 2, returns a result of Not a Number, or NAN. The dot . symbol does string concatenation in PHP, and putting those together, acos(2) . acos(2) results in a string, NANNAN. It gets better, as it’s then possible to do bitwise manipulation of those strings, eventually unlocking the entire alphabet. A few more tricks like PHP’s variable functions, variable variables, and other fun language contortions. Eventually we get to system() and escape into the system.

Hacking the TSA


[Ian Carroll] and [Sam Curry] bring an unfortunate tale of clever hacking, cover ups, and incompetence. The actual hack is pretty straightforward, a SQL injection in a login system. The real problem is that this login is in the official airline security systems that controls the Known CrewMember and Cockpit Access Security System. That’s the list of people that get to skip TSA checkpoints altogether, and that get access to airplane cockpits in flight. Not good.

The good news is that after disclosure, the Department of Homeland Security quickly secured the vulnerable site. The takes a turn for the worse, when it came time for disclosure. TSA issues a factually incorrect statement about what is required to use the KCM system. [Ian] and [Sam] reached out again to try to set the record straight about the severity of the finding. In response, the TSA quietly deleted the FAQ that spells out how bad the vulnerability could be. Not a great look.

Bits and Bytes


For your data and packet capture needs, Wireshark 4.4 is out. Among the normal improvements, there’s better VoIP support, a handful of new protocols, and some IPv6 tweaks to make life easier.

Ever wondered how to do effective sandboxing in Linux? Hardened Linux has you covered. There are some obvious things like limited filesystem access, but it might be more useful to read about seccomp to limit the available system calls to your sandboxed program. The article is an overview of the individual techniques, and then some of the more popular all-in-one solutions like firejail, bubblewrap, and landlock.

Volt Typhoon, a collection of hackers believed to be working on behalf of the Chinese government has begun using a vulnerability in Versa Director to attack businesses. Version 22.1.4 of the network management platform fixes the vulnerability, which allowed for executable java filew to be disguised as PNGs and uploaded to the platform.

And finally, one of the sneakier ways to stay on a Linux system is to use udev. For attackers, it’s always a challenge to make sure the malware starts up on each boot, and yet doesn’t attract any attention. There are plenty of places to hide a startup hook, but this one creates a udev rule to automatically run early in boot when the /dev/random device is created. How often do you audit your udev files? Sneaky!


hackaday.com/2024/08/30/this-w…




2024 Tiny Games Contest: Blind Maze Is Fun For All


The blind maze -- a box with three buttons and three light-up panels that indicate walls.

If you think about it, even difficult mazes on paper are pretty easy. You can see all the places you can and can’t go, and if you use a pencil instead of a pen, well, that’s almost like cheating.

The innards of the blind maze.However, using a pencil is pretty much a necessity to play [penumbriel]’s Blind Maze. In this game, you can’t even see the maze, or where you are. Well, that’s not exactly true — you can “touch” the wall (or lack thereof) in front of you and to the sides, but that’s it. So you’re going to need that pencil to draw out a map as you go along.

This game runs on an Arduino Nano and a 18650 cell. There are three LEDs deep within the enclosure, which is meant to give the depth of walls. But, even the vision-impaired can play the Blind Maze, because there’s haptic feedback thanks to a small vibration motor.

If you want to play in hard mode, there’s a hidden paperclip-accessible switch that turns off the LEDs. This way, you have to rely on hitting the walls with your head. Be sure to check out the video below.

youtube.com/embed/rd01wIHwtz8?…

2024 Tiny Games Challenge


hackaday.com/2024/08/29/2024-t…





La campagna DevPopper prende di mira gli sviluppatori di software

- È stata osservata una campagna di ingegneria sociale in corso che prendeva di mira gli sviluppatori di software.



Apple, TikTok, Google e Facebook forniscono i tuoi dati alle forze dell'ordine fino all'80% delle volte

Google ha anche divulgato "alcune" informazioni alle forze dell'ordine quando richiesto.




Unsere Wasserkraft & KSV 1870: Elettricità pulita solo dopo un controllo del credito sporco?
Unsere Wasserkraft rifiuta i clienti sulla base di classifiche di credito automatizzate. noyb ha presentato un reclamo
mickey29 August 2024
Unsere Wasserkraft_KSV


noyb.eu/it/unsere-wasserkraft-…



Il governo servile non perde mai l'occasione di dimostrare quanto è sottomesso. Sempre dalla parte sbagliata...
lindipendente.online/2024/08/3…


Mentre l’Occidente ostenta la sua presunta superiorità democratica, la crisi della democrazia rappresentativa colpisce proprio i Paesi che la promuovono. L’incapacità di formare governi e l’ipocrisia di fronte ai risultati elettorali mettono in luce la fragilità di un modello sempre più contestato.
giuliochinappi.wordpress.com/2…


GAZA. Amnesty: indagare i raid compiuti senza proteggere i civili palestinesi


@Notizie dall'Italia e dal mondo
L'Ong per i diritti umani scrive che gli attacchi israeliani contro Hamas e i combattenti di altri gruppi armati che hanno ucciso decine di civili sfollati a Rafah dovrebbero essere indagati come crimini di guerra
L'articolo GAZA. Amnesty: indagare i



Inizia la censura...

La UE investigará a Telegram

La Unión Europea anunció que abrirá una investigación contra la aplicación de mensajería instantánea por posible violación de las reglas digitales, al no haber facilitado las cifras exactas sobre la cantidad de usuarios.

En el caso de que la app haya declarado menos internautas de los que tiene, y si los usuarios superan el umbral de los 45 millones mensuales, Bruselas podría imponer a Telegram una nueva normativa de control que aprobó este año.

La plataforma declaró en febrero que tenía 41 millones de usuarios al mes, pero en agosto se le pidió una actualización y la respuesta fue ambigua, pues no dio ninguna cifra y se limitó a decir que tenía "un número significativamente inferior a 45 millones de receptores activos mensuales de promedio".

El Reglamento de Servicios Digitales de la UE obliga a las grandes plataformas a moderar los contenidos, recibir auditorías de terceros y facilitar datos a la Comisión Europea, entre otras reglas.

La pesquisa de la Comisión Europea coincide con la del Gobierno francés sobre presuntas ilegalidades cometidas en Telegram, lo que condujo a la detención de su CEO, Pável Dúrov, y a la orden de búsqueda del otro cofundador de la plataforma, su hermano mayor Nikolái.

En Facebook e Instagram se cometieron los mismos delitos por los que se acusa a Telegram, pero la Justicia francesa no ha emitido una orden de búsqueda y captura contra Mark Zuckerberg.

Fuente: Financial Times



Continuano a dare tutto in mano agli ammeriCani, il governo se ne sbatte e noi affondiamo sempre di più economicamente.
ilfattoquotidiano.it/2024/08/3…


Postulo che i titolisti siano i primi responsabili della disinformazione.

Da quando, su Internet, la "trazione" generata da un titolo è precisamente misurabile in click la corsa all'intestazione più acchiappaclick è diventata talmente agguerrita da meritarsi un posto alle Olimpiadi. È lo stramaledetto clickbait.

Non importa più che il titolo rifletta in maniera succinta i contenuti dell'articolo, basta che incuriosisca il lettore abbastanza da cliccare. E allora daje de titoli scandalistici o palesemente falsi.

Questo non sarebbe un enorme problema se tutti andassero a leggere gli articoli così mal intitolati, anzi: sgamando subito l'opera di un titolista truffaldino, ce ne andremmo immediatamente dalla pagina (con conseguente crollo dei tempi di permanenza su di essa, altra metrica rilevante) e non torneremmo più su quella testata.

Ma questo non succede: nello scrollare quotidianamente la timeline di un social o il feed di un aggregatore RSS si leggono.... Al 90% solo i titoli? Ed ecco che la frittata è fatta.

Se leggo un titolo che dice "Studio dimostra l'inefficacia dei vaccini COVID" e non vado a leggere l'articolo, che magari, al contrario, parla di uno studio che dimostra l'efficacia al 95% e mi dettaglia in quali casi non lo è, ho assorbito un'informazione non solo errata, ma diametralmente opposta al senso della notizia.

Tutto per dei cazzi di click.

Google dice che la SEO ha rovinato l'Internet. Va bene che tralascia il fatto che se la SEO esiste è perché sono loro ad aver stabilito le regole del ranking, ma di per sé l'affermazione non è scorretta.

La verità, online, vale meno della visibilità.

#disinformazione #giornalismo #internet #clickbait #seo

reshared this

in reply to floreana

Ormai i titoli di certi articoli online fanno sembrare "Cronaca Vera" degli anni '70 al livello di MicroMega.


I costi ambientali della rivoluzione tecnologica secondo le Nazioni Unite


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
L'Onu lancia l'allarme sui costi ambientali della tecnologia, suggerendo alla politica come limitarli e renderli un'opportunità
L'articolo I costi ambientali della rivoluzione tecnologica secondo le Nazioni valori.it/costi-ambientali-riv…



@ rilasciata la versione 0.1.0-alpha14 che contiene la visualizzazione delle anteprime (o link) dei post, il supporto al multi-account e una serie di migliorie di layout ed esperienza utente. Con il supporto al multi-account è possibile passare rapidamente da un profilo all'altro, anche su piattaforme diverse (es. un account su Mastodon e uno su Friendica) e ognuno con il proprio set di impostazioni specifiche. Tuttavia, è meglio cancellare i dati ed effettuare nuovamente l'accesso, sapete... gli inconvenienti delle versioni alpha (e del lavorare di notte)... #friendica #friendicadev #androidapp #androiddev #kotlin #kmp #compose #opensource #livefasteattrash

reshared this



Only in our dreams are we free. The rest of the time we need wages.

Terry Pratchett, Wyrd Sisters.

Terry non le manda a dire. Ouch!

#TerryPratchett #Discworld #quote




da oggi: agosto e settembre per giuliano scabia


slowforward.net/2024/08/29/da-…


Agosto


Il 29 agosto s’inaugura alle 17:00 la mostra Giuliano Scabia e Franco Basaglia in viaggio accanto alla follia: da Marco Cavallo al Drago di Montelupo presso Murate Art District (M.A.D., Piazza delle Murate).

La mostra sarà visitabile fino al 26 settembre.

Il 29 agosto alle 18:00, in occasione dell’inaugurazione, l’Accademia della Follia – Claudio Misculin metterà in scena lo spettacolo Quelli di Basaglia… A 180 gradi.

Sempre alle 18:00, il 31 agosto: Teatro al tramonto (con momento conviviale) nel campo di Paolo sulle colline di Marignolle in Via Bernardino Poccetti, 19, Firenze (nei pressi della località Due Strade). Parteciperanno il Teatro delle Ariette con Lettera ai Cavalli di Trieste di Giuliano Scabia e Pacifica Brigata Giuliano Scabia con Canto della vita indistruttibile di Giuliano Scabia, il sassofonista Dimitri Grechi Espinoza, la violoncellista Margherita Scabia e Annibale Pavone che interpreterà Apparizione di un teatro vagante sopra le selve, da Teatro con bosco e animali, Einaudi 1987.

Settembre


Il 5 settembre, presso Murate Art District (M.A.D., Piazza delle Murate), dalle 17:00 proiezione di filmati originali, tra l’altro sull’esperienza di Marco Cavallo (1973) e sul Drago di Montelupo (2003).

Il 19 settembre ore 21:00 al M.A.D. Sandro Lombardi e Annibale Pavone interpreteranno La luce di dentro di Giuliano Scabia, dal libro omonimo, Titivillus 2010.

Il 25 settembre ore 16:00 al M.A.D. Per un teatro dell’impegno, primo incontro con le realtà toscane che lavorano con il disagio e con la follia.

Il 26 settembre ore 20:30, in occasione del termine della mostra, al M.A.D., azione teatrale di Claudio Ascoli (Chille della Balanza), Lettere del filosofo Guido Calogero dal carcere duro delle Murate (febbraio-giugno 1942); alle 21:30 I sacchi di sabbia interpretano Cinghiali al limite del bosco di Giuliano Scabia, da Teatro con bosco e animali.

fondazionegiulianoscabia.it/te…

slowforward.net/2024/08/29/da-…

#follia #FrancoBasaglia #GiulianoScabia #ilDragoDiMontelupo #incontri #MAD_ #MarcoCavallo #MurateArtDistrict





…e anche oggi a roma si respira DIOssina, forse per introdurci al giubileo?


News da Marte #31: zolfo per Curiosity, composti organici per Perseverance I Coelum Astronomia

"In questo nuovo appuntamento della rubrica ci sono aggiornamenti che interessano i due rover NASA Perseverance e Curiosity. Il primo sta esplorando delle aree a ovest del cratere Jezero e ha scoperto dei materiali di estremo interesse mentre il secondo, in modo decisamente fortuito, ha trovato dei materiali molto particolari all’interno di una roccia."

coelum.com/news/news-da-marte-…

#31


Macron in Serbia per l’accordo di vendita sui jet militari Rafale


@Notizie dall'Italia e dal mondo
Il presidente francese rimarrà due giorni a Belgrado per discutere con il suo omologo di importanti accordi commerciali, di sicurezza e provare a chiudere la vendita di 12 caccia da guerra
L'articolo Macron in Serbia per l’accordo di vendita sui jet militari Rafale proviene da



Turchia e Qatar insieme per uno squadrone aereo congiunto. I dettagli

[quote]I rapporti securitari tra Qatar, già territorio dell’Impero ottomano dal XVI secolo all’inizio del Novecento, e Turchia sono stretti da anni, ma hanno appena raggiunto una nuova vetta. I due Paesi, infatti, schiereranno uno squadrone aeronavale congiunto basato nella monarchia del Golfo.



PODCAST. Secondo giorno dell’attacco israeliano in Cisgiordania, tra vittime e distruzioni


@Notizie dall'Italia e dal mondo
Dal campo profughi di Tulkarem, circondato e bloccato dai mezzi militari israeliani, Michele Giorgio ci parla dell'operazione militare di Tel Aviv nella West Bank.
L'articolo PODCAST. Secondo giorno dell’attacco israeliano in



La verità sull’arresto politico di Pavel Durov | World Politics Blog

"Dopo i numerosi casi del passato, come quello di Julian Assange, vittima di anni di persecuzione, e dei già citati Edward Snowden – costretto a chiedere la cittadinanza russa – e Meng Wanzhou, l’arresto di Pavel Durov rappresenta l’ennesimo caso di flagrante violazione dei diritti umani da parte delle potenze occidentali, che continuano ad applicare il proprio doppio standard secondo il quale le violazioni sono solo quelle commesse da terzi."

giuliochinappi.wordpress.com/2…



Donald Trump ora si presenta come il paladino delle criptovalute


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Dopo averle criticate per anni, Donald Trump strizza l'occhio al mondo delle criptovalute. Anche lanciando una piattaforma "di famiglia"
L'articolo Donald Trump ora si presenta come il paladino delle criptovalute proviene da Valori.

valori.it/donald-trump-criptov…



Threads rafforza i suoi legami con il web sociale aperto, noto anche come "fediverso"

Meta ha annunciato che gli utenti di Threads potranno vedere le risposte dal fediverso su altri post oltre al proprio. Inoltre, i post originati tramite l'API di #Threads, come quelli creati tramite app di terze parti e servizi di pianificazione, saranno ora distribuiti al Fediverso

@Che succede nel Fediverso?

techcrunch.com/2024/08/28/thre…

reshared this



È stata annunciata una tra le prime sperimentazioni della cura/vaccino per il cancro ai polmoni.
Il tutto grazie alla ricerca e all’innovazione prodotta dall’mRNA
Si, proprio quello del vaccino anti COVID
Nessuna facile illusione, ma W la ricerca scientifica e W la scienza.
Alla faccia dei disagiati novax 🤣




Camarillo Brillo Sessions 8 - Ho visto la luce (Nick Cave and the Bad Seeds - "Wild Good")


noblogo.org/transit/camarillo-…


Camarillo Brillo Sessions 8 (158)


Ho visto la luce (Nick Cave & The Bad Seeds – “Wild Good”)


(Nick Cave)

La vita, checché ne dicano coloro che la incensano anche quando non è cosa, la mette giù besa a tutti, prima o poi. Non è che soldi, fama, intelligenza o stupidità ti mettano al riparo. Qui ci sono fantasmi di perdite (il figlio Arthur, Anita Lane...) e di dolore, tanto. Qui ci sono i “Bad Seeds” e anche Warren Ellis (con lui Cave firma tutte la musica del disco), c'è luce, ma sospesa tra le due tenebre di Nabokov.

C'è un'opera che rappresenta una sciabolata nel buio, che porta in sé la speranza dell'oggi, l'unico tempo che possiamo vivere appieno. Il passato non ci deve appartenere più ed il futuro non si può comprendere: ora, adesso, è la sola via. Una strada che Nick Cave abbraccia da par suo. Non dimentichiamoci lo spessore di questo artista, capace [nel tempo, appunto] di valicare gli anni e le storie, capace di scrivere pagine di fulgida e tenebrosa bellezza senza mai scadere nel banale.

Da “Ghosteen” sembra passato un secolo, dagli altri suoi dischi anche di più. In mezzo tanta musica, moltissime parole (seguite il suo sito, “The Red Hand Files”, gioiello di comunicazione) e la vita, la sua, quella di tutte. Nei cori di questa opera sentiamo il desiderio tormentoso di respirare di nuovo. E solo lui può rendere accessibile una canzone come “Conversion”, che in bocca e nelle mani di altri apparirebbe fin troppo magniloquente. La butta là ed è veramente come un girotondo di sollievo.

Le rane che saltano in “Frogs” sembrano tutti noi, così convinti che i nostri sforzi per stare sulla ribalta dell'esistenza siano una cosa seria, ma è un gioco: può essere crudele, ma può anche divertirci, e tanto. Ci sono canzoni oggettivamente belle in sè (“Song of the Lake” e “Wild Good” una dietro l'altra) e altre che ti spezzano letteralmente il cuore (ce l'avete ancora?), come “O Wow O Wow (How Wonderful She Is)”, un quadro di note per Anita Lane, mai dimenticata.

Ci sono bozze di un altra rinascita in “Waters Cover the Sea”, ma è una delle tante di questo disco, una delle infinite che ogni uomo e donna su questa sfigata terra possono concedersi. Ci sono i rimandi a Isaia e San Giovanni, perchè un uomo dalla cultura e dalla sensibilità di Cave non fa questioni di bassa lega e guarda a se stesso nella scrittura, nella ricerca della fede, nella cultura, negli altri.

Ci sono fischi e archi, ci sono chitarre e (ops!) un pochina di elettronica qui e là. E' un disco di un gruppo che si ritrova a suonare assieme dopo qualche tempo, ma con un leggerezza forse inaspettata. Ci sono 41 minuti che vanno ripetuti, riascoltati e in qualche modo assimilati. C'è un pochino della storia di tutti, qua dentro, che solo i grandi artisti sanno cantare per come è, non per come vorremmo che fosse.

C'è tanto Nick Cave, che, in fondo, non basta mai, no?

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.org

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Caccia russi esportati da New Delhi? Ecco cosa sta succedendo

[quote]Secondo media indiani, la compagnia statale Hindustan aeronautics avrebbe cominciato a intrattenere trattative con la Russia per la produzione congiunta del caccia Su-30, dedito all’export. Lo sviluppo, ancorché ora solo ipotetico, avrebbe importanti implicazioni commerciali per entrambi i Paesi e, ancor più, conseguenze diplomatiche di primaria




L’Egitto invia armi alla Somalia, sono le prime dopo 40 anni


@Notizie dall'Italia e dal mondo
Secondo l'agenzia stampa Reuters, martedì 27 agosto due aerei carichi di armi e munizioni sono partiti dal Cairo e atterrati all'aeroporto di Mogadiscio
L'articolo L’Egitto invia armi alla pagineesteri.it/2024/08/28/afr…




nello studio di mondrian


slowforward.net/2024/08/28/nel…


youtube.com/embed/AuAu_EFTnvE?…

Il percorso umano, intellettuale e artistico del pittore olandese Mondrian, pioniere dell’astrattismo che, con Malevitch e Kandinskij, ha rappresentato un punto di svolta nell’arte del Novecento. Il documentario ripercorre l’evoluzione artistica di Piet Mondrian, dalle prime opere di ispirazione impressionista fino alla codifica di un linguaggio universale ed essenziale per la rappresentazione della natura. Inizialmente influenzato dal Cubismo, il pittore ha raggiunto, attraverso l’esperienza parigina prima e il movimento artistico De Stijl poi, la capacità di raccontare la realtà attraverso i colori e le forme geometriche fondamentali, influenzando profondamente, se non addirittura anticipando di vent’anni, quella che sarà l’estetica degli Anni Sessanta e oltre.

slowforward.net/2024/08/28/nel…

#art #arte #Mondrian #PietMondrian




Nuova Champions League: il torneo chiuso sognato dai grandi club


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
La nuova Champions League, grazie ai soldi che produce e distribuisce, diventerà un torneo chiuso. A partecipare saranno sempre i soliti noti
L'articolo Nuova Champions League: il torneo chiuso sognato dai grandi club proviene da Valori.

valori.it/champions-league-gra…