#laFLEalMassimo – Il pilota automatico delle istituzioni
L'articolo #laFLEalMassimo – Il pilota automatico delle istituzioni proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Luca Zaia: “Armi a Kiev? È giunto il tempo della diplomazia”
@Politica interna, europea e internazionale
Luca Zaia, a 15 mesi da quello che (al momento) è il suo ultimo mandato come governatore della Regione Veneto, ha deciso di uscire allo scoperto sui vari temi del momento: dalle armi all’Ucraina all’autonomia differenziata. Lo ha fatto con un’intervista a La Repubblica. La Lega non è d’accordo sui nuovi aiuti
Politica interna, europea e internazionale reshared this.
The Mysterious Roman Dodecahedron Was Possibly Just For Knitting
Over the years archaeological digs of Roman sites have uncovered many of these strange dodecahedrons, usually made out of metal and with various holes in their faces. With no surviving records that describe how they were used, speculation has ranged from jewelry to a knitting aid. In a 2023 video by [Amy Gaines] it is this latter use which is explored, using a 3D printed dodecahedron and some wooden dowels to knit both gold wire and yarn into rather intricate patterns that are also referred to as ‘Viking Knitting’.
As we mentioned previously when yet another one of these dodecahedrons was uncovered, their use was unlikely to be of supreme relevance in military or scientific circles on account of a lack of evidence. What is quite possible is that these were both attractive shapes for jewelry (beads), and useful knitting aids for both jewelry makers (for e.g. gold wire braiding) and quite possibly yarn-related uses. The results which [Amy] demonstrates in the video for the gold wire in particular bear a striking resemblance to ancient braided gold chains on display at the Met and other museums, which leads credence to this theory.
If these items were effectively just common knitting tools, that would explain why the historical record is mum on them, as they would have been as notable as a hammer or a precision lathe used by the ancient Greeks.
Thanks to [john] for the tip.
Russia e Cina vogliono costruire centrali nucleari sulla Luna per la Stazione Lunare Scientifica Internazionale (ISS)
Il 22 novembre 2022 è stato firmato un documento storico non solo per la cooperazione tra Cina e Russia, ma anche per il futuro spaziale di tutta l’umanità. Si tratta di un accordo per la realizzazione della Stazione Lunare Scientifica Internazionale (ISS).
Si prevede che nei prossimi anni i paesi sceglieranno un luogo per il suo posizionamento. Successivamente verranno progettati, consegnati e installati moduli speciali per il lavoro abitativo e scientifico. Ciò aprirà la possibilità di inviare spedizioni con equipaggio a tutti gli effetti sul nostro satellite. E ora il progetto inizia ad acquisire gradualmente i dettagli.
È stato raggiunto un accordo secondo cui la progettazione della nuova base e la successiva attuazione del piano saranno eseguite congiuntamente dai paesi. Allo stesso tempo, il progetto è aperto alla partecipazione di nuovi partecipanti. I dispositivi speciali inizieranno a studiare la superficie per determinare dove sarebbe meglio installare la base. Ci sono anche piani per sviluppare tecnologie per l’atterraggio morbido sulla superficie del satellite terrestre.
La roadmap
Roscosmos e CNSA nel giugno 2021, nell’ambito della Conferenza globale sull’esplorazione spaziale (GLEX-2021), hanno presentato una tabella di marcia per il sistema satellitare multistazionario. Secondo le informazioni fornite, la costruzione della stazione dovrebbe essere completamente completata entro il 2035.
Dal 2026 al 2030, sono previste due missioni per testare le tecnologie per l’atterraggio e la consegna di merci, nonché per riportare sulla Terra campioni di roccia lunare. Dal 2031 al 2035, le parti dispiegheranno infrastrutture in orbita e sulla superficie della Luna, compresi i sistemi di comunicazione, nonché energia elettrica, ricerca e altre attrezzature.
Secondo la tabella di marcia del progetto, l’infrastruttura di trasporto della stazione includerà rover lunari tecnici e di ricerca, nonché un robot che salta. Le parti prevedono di dotare la stazione di diversi mini-rover intelligenti progettati per studiare la superficie del satellite naturale della Terra.
È già stata pubblicata una roadmap all’interno della quale si prevede la creazione di diversi moduli chiave:
- comando;
- fotografico;
- agricolo;
- sbarco e discesa dei veicoli.
La centrale nucleare
Sulla Luna ci saranno moduli per la comunicazione e l’alimentazione. È probabile che in quel momento verrà creata una centrale nucleare, ma non ci sono ancora dati precisi al riguardo. Le navi da trasporto dovranno consegnare le attrezzature di ricerca al satellite. Verranno introdotti anche i Lunokhod: con il loro aiuto, i futuri coloni potranno spostarsi sulla Luna. Le apparecchiature dovranno essere lanciate in orbita per garantire una comunicazione stabile con la Terra.
Uno degli elementi chiave della nuova stazione dovrebbe essere un impianto nucleare, che sarà sviluppato e costruito dalla Russia. Perché è stata scelta questa particolare energia per la Luna? Il motivo è la difficoltà di fornire altri tipi di carburante. Man mano che la colonia cresce, consumerà sempre più energia, sia per il supporto vitale che per la ricerca.
L'articolo Russia e Cina vogliono costruire centrali nucleari sulla Luna per la Stazione Lunare Scientifica Internazionale (ISS) proviene da il blog della sicurezza informatica.
Trames reshared this.
Google Accusata di Utilizzare Chrome per Rubare Dati e Battere la Concorrenza
Dalle indagini del Dipartimento di Giustizia degli Stati Uniti e della legge europea sui mercati digitali (DMA) è emerso che Google sta utilizzando il browser Chrome per ottenere un vantaggio rispetto alla concorrenza. Chrome raccoglie dati sulle prestazioni del dispositivo e li condivide esclusivamente con Google. Questa informazione è stata confermata dalla società in seguito alle prime dichiarazioni sulla Piattaforma X.
Luca Casonato ha riferito che “Chrome offre a tutti i siti *.google.com pieno accesso alle informazioni sul carico della CPU e della memoria, nonché informazioni dettagliate sulla CPU e sul sistema. Questi dati non sono disponibili per altri siti, solo per *.google.com.” Secondo lui, ciò si ottiene tramite un’estensione integrata di Chrome che non può essere disattivata e non appare nell’elenco delle estensioni. Inoltre, il browser Microsoft Edge, anch’esso basato su Chromium, ha funzionalità simili.
Google ha spiegato che l’estensione viene utilizzata per ottimizzare video e audio in base alle funzionalità del sistema, oltre a fornire dati su arresti anomali e prestazioni per contribuire a migliorare i servizi Google. L’azienda ha assicurato di aderire a rigide regole di trattamento dei dati volte a proteggere la privacy degli utenti. Il problema, però, è che tale vantaggio è contrario ai principi di uguaglianza sanciti dalla DMA.
Casonato ha citato l’esempio delle videoconferenze: “Zoom è in svantaggio perché non può utilizzare le stesse capacità di debug della CPU di Google Meet.” Questa opinione è stata supportata dall’esperto di crittografia Matthew Green, che ha ricordato di aver invitato gli utenti ad abbandonare Chrome diversi anni fa a causa delle preferenze che Google forniva ai suoi servizi.
Questo problema non riguarda solo Chrome ed Edge, ma anche il browser Brave, che utilizza la stessa base tecnologica. Gli utenti che scelgono browser alternativi per motivi di privacy potrebbero rimanere sorpresi nell’apprendere che i loro dati vengono condivisi con Google.
Il codice responsabile di questo comportamento esiste da circa dieci anni. Google ha confermato la sua presenza e l’assenza della possibilità di disattivarlo. Nonostante la lunga esistenza di tali pratiche, le questioni di trasparenza in materia di privacy dei dati rimangono estremamente rilevanti nel 2024.
Molti utenti non sono consapevoli del fatto che i loro dati vengono condivisi con Google quando utilizzano questi browser, sollevando dubbi sulla necessità di informare meglio gli utenti sulla raccolta dei dati e sulle pratiche di condivisione, anche quando si tratta di funzionalità del browser apparentemente di base.
Non è noto se le autorità di regolamentazione ne terranno conto nelle indagini in corso o se Google aprirà l’accesso a queste API ai concorrenti per livellare il campo di gioco.
L'articolo Google Accusata di Utilizzare Chrome per Rubare Dati e Battere la Concorrenza proviene da il blog della sicurezza informatica.
Cresce la Minaccia del Gruppo CRYSTALRAY sulle Infrastrutture Cloud
Negli ultimi mesi, Sysdig ha osservato un incremento significativo delle attività del gruppo CRYSTALRAY, un’organizzazione criminale specializzata in attacchi contro ambienti cloud. Il numero di vittime attribuite a CRYSTALRAY è aumentato vertiginosamente da 100 a 1500, segnalando una minaccia in rapida espansione.
Metodi di Attacco e Strumenti Utilizzati
CRYSTALRAY è noto per utilizzare il worm open-source SSH-Snake, che ruba le chiavi SSH dai server compromessi per muoversi lateralmente tra diverse macchine, rilasciando carichi malevoli aggiuntivi. Questo worm non solo si replica attraverso la rete, ma invia anche le chiavi rubate e la cronologia bash al server di comando e controllo del gruppo, facilitando attacchi più sofisticati e mirati.
Strumenti di Attacco
- SSH-Snake: Un worm open-source che ruba chiavi SSH e si diffonde lateralmente nelle reti compromesse. Utilizza le chiavi SSH per accedere a nuovi sistemi e replicarsi, inviando informazioni rubate al server di comando e controllo di CRYSTALRAY.
- zmap: Uno scanner di rete open-source in grado di scansionare l’intero spazio di indirizzi IPv4 pubblico in meno di un’ora. CRYSTALRAY lo utilizza per identificare server vulnerabili esposti a Internet.
- asn: Uno strumento che aiuta a identificare i sistemi autonomi e mappare la topologia della rete, facilitando l’identificazione dei target all’interno di specifiche aree geografiche o organizzazioni.
- https: Uno strumento di rilevamento di applicazioni web che permette di eseguire scansioni HTTP su larga scala. CRYSTALRAY lo utilizza per identificare applicazioni web vulnerabili.
- nuclei: Uno strumento per l’esecuzione di template di vulnerabilità su larga scala, che permette di automatizzare la scoperta e l’esecuzione di exploit per vulnerabilità note.
- platypus: Un gestore di shell inversa che permette di mantenere sessioni persistenti sui sistemi compromessi. Viene utilizzato per gestire diverse sessioni di controllo remoto contemporaneamente.
Tecniche di Attacco
- Scansione Massiva* Utilizzando strumenti come zmap e httpx, CRYSTALRAY esegue scansioni su larga scala per identificare servizi e applicazioni vulnerabili esposti a Internet.
- Sfruttamento delle Vulnerabilità: Il gruppo sfrutta vulnerabilità note come CVE-2022-44877, CVE-2021-3129 e CVE-2019-18394 per ottenere accesso iniziale ai sistemi. Utilizza nuclei per automatizzare questo processo.
- Movimento Laterale: Una volta compromesso un sistema, SSH-Snake utilizza le chiavi SSH rubate per accedere ad altri sistemi nella rete, espandendo la compromissione e distribuendo ulteriori payload.
- Persistenza: Utilizzando platypus, CRYSTALRAY mantiene l’accesso persistente ai sistemi compromessi, permettendo il controllo remoto continuato e l’esfiltrazione di dati.
- Monetizzazione: Il gruppo monetizza le compromissioni vendendo le credenziali rubate nel dark web o su piattaforme come Telegram e distribuendo miner di criptovaluta per generare profitti aggiuntivi.
Vulnerabilità Sfruttate
CRYSTALRAY sfrutta varie vulnerabilità note, tra cui:
- CVE-2022-44877: Esecuzione di comandi arbitrari nel Control Web Panel (CWP). Questa vulnerabilità permette agli attaccanti di eseguire comandi con i privilegi dell’utente web, ottenendo potenzialmente il controllo completo del sistema.
- CVE-2021-3129: Vulnerabilità di esecuzione di codice remoto in Ignition (Laravel). Gli attaccanti possono sfruttare questa vulnerabilità per eseguire codice arbitrario sul server compromesso.
- CVE-2019-18394: Vulnerabilità SSRF in Ignite Realtime Openfire. Questa vulnerabilità permette agli attaccanti di inviare richieste arbitrarie da parte del server vulnerabile, potenzialmente accedendo a risorse interne o esfiltrando dati.
Inoltre, si sospetta che anche le soluzioni Atlassian Confluence siano bersagliate, sulla base di modelli di sfruttamento osservati contro 1800 indirizzi IP, di cui un terzo situati negli Stati Uniti.
Obiettivi e Conseguenze
L’obiettivo principale di CRYSTALRAY è il furto e la monetizzazione delle credenziali rubate, spesso vendute nel dark web o su Telegram. Il gruppo distribuisce anche criptominer per generare profitti ulteriori. La recente espansione dell’attività di CRYSTALRAY ha portato a un aumento delle minacce contro le infrastrutture cloud, evidenziando la necessità di misure di sicurezza più rigorose.
Raccomandazioni per la Sicurezza
Per contrastare efficacemente CRYSTALRAY, Sysdig consiglia di minimizzare la superficie di attacco attraverso aggiornamenti tempestivi delle patch di sicurezza per eliminare le vulnerabilità non appena scoperte. Inoltre, l’adozione di pratiche di sicurezza come il monitoraggio continuo e la gestione delle identità e degli accessi può ridurre significativamente il rischio di compromissioni.
Ulteriori Informazioni dal Rapporto 2024 di Sysdig
Dal rapporto del 2024 di Sysdig (sysdig.com/2024-cloud-native-s…), emergono ulteriori tendenze sulla sicurezza cloud-native:
- Gestione delle identità: È il rischio cloud più trascurato, e l’applicazione del principio del minimo privilegio può ridurre le possibilità di attacchi basati su escalation di privilegi.
- Sicurezza durante il runtime: Rimane essenziale poiché permette di ridurre le vulnerabilità critiche e alte del 50%.
- Container di breve durata: Presentano sempre un rischio perché gli attaccanti possono sfruttare le finestre di opportunità per infiltrarsi e muoversi lateralmente prima che il container venga terminato.
Conclusioni
L’aumento delle attività di CRYSTALRAY rappresenta una seria minaccia per le infrastrutture cloud. La capacità del gruppo di sfruttare vulnerabilità note, utilizzare strumenti open-source per piazzare backdoor e muoversi lateralmente nelle reti compromesse richiede una risposta robusta e tempestiva da parte delle organizzazioni. Implementare misure di sicurezza adeguate, mantenere aggiornati i sistemi e adottare pratiche di gestione delle identità efficaci sono passi cruciali per mitigare questi rischi. La consapevolezza e la preparazione sono essenziali per proteggere le infrastrutture cloud dalle minacce in continua evoluzione come quelle rappresentate da CRYSTALRAY.
L'articolo Cresce la Minaccia del Gruppo CRYSTALRAY sulle Infrastrutture Cloud proviene da il blog della sicurezza informatica.
Verso un sistema di difesa integrato. Ecco la nuova frontiera della sicurezza nazionale
[quote]Nel contesto geopolitico attuale, caratterizzato da minacce ibride e sfide multidimensionali, il concetto tradizionale di difesa nazionale basato esclusivamente sulle forze armate risulta ormai obsoleto. L’evoluzione tecnologica, l’emergere di nuovi domini come quello cibernetico e spaziale, e le
Print Wave Metal Casting
Direct 3D printing of metal remains out of reach for the hobbyist at the moment, so casting is often the next best thing, particularly given the limitations of 3D printed metals. [Denny] from Shake the Future shows us how to simplify the process with “print wave metal casting.”
The first step of printing a PLA object will seem familiar to any 3D print to metal process, but the main differentiator here is pouring the investment casting on the printer build plate itself. We like how he used some G-code to shake the build plate to help remove bubbles. Once the plaster solidifies, the plastic and mold are placed in the microwave to soften the plastic for removal.
The plaster is dried in an oven (or air fryer) and then [Denny] bolts the mold together for the casting process. Adding a vacuum helps with the surface finish, but you can always polish the metal with a generous helping of elbow grease.
If [Denny] seems familiar, you might remember his very detailed breakdown of microwave casting. We’ve seen plenty of different approaches to metal casting over the years here. Need a part in another material? How about casting concrete or resin?
Thanks to [marble] on the Hackaday Discord for the tip!
C++ Design Patterns for Low-Latency Applications
With performance optimizations seemingly having lost their relevance in an era of ever-increasing hardware performance, there are still many good reasons to spend some time optimizing code. In a recent preprint article by [Paul Bilokon] and [Burak Gunduz] of the Imperial College London the focus is specifically on low-latency patterns that are relevant for applications such as high-frequency trading (HFT). In HFT the small margins are compensated for by churning through absolutely massive volumes of trades, all of which relies on extremely low latency to gain every advantage. Although FPGA-based solutions are very common in HFT due their low-latency, high-parallelism, C++ is the main language being used beyond FPGAs.
Although many of the optimizations listed in the paper are quite obvious, such as prewarming the CPU caches, using constexpr
, loop unrolling and use of inlining, other patterns are less obvious, such as hotpath versus coldpath. This overlaps with the branch reduction pattern, with both patterns involving the separation of commonly and rarely executed code (like error handling and logging), improving use of the CPU’s caches and preventing branch mispredictions, as the benchmarks (using Google Benchmark) clearly demonstrates. All design patterns can also be found in the GitHub repository.
Other interesting tidbits are the impact of signed and unsigned comparisons, mixing floating point datatypes and of course lock-free programming using a ring buffer design. Only missing from this list appears to be aligned vs unaligned memory accesses and zero-copy optimizations, but those should be easy additions to implement and test next to the other optimizations in this paper.
Axial 3D Printer Aces Test Aboard Virgin Spaceplane
Here on Earth, being able to 3D print replacement parts is handy, but rarely necessary. If you’ve got a broken o-ring, printing one out is just saving you a trip to the hardware store. But on the Moon, Mars, or in deep space, that broken component could be the difference between life and death. In such an environment, the ability to print replacement parts on demand promises to be a game changer.
Which is why the recent successful test of a next-generation 3D printer developed by a group of Berkeley researchers is so exciting. During a sub-orbital flight aboard Virgin Galactic’s Unity spaceplane, the SpaceCAL printer was able to rapidly produce four test prints using a unique printing technology known as computed axial lithography (CAL).
NASA already demonstrated that 3D printing in space was possible aboard the International Space Station in a series of tests in 2014. But the printer used for those tests wasn’t far removed technologically from commercial desktop models, in that the objects it produced were built layer-by-layer out of molten plastic.
In comparison, CAL produces a solid object by polymerizing a highly viscous resin within a rotating cylinder. The trick is to virtually rotate the 3D model at the same speed as the cylinder, and to project a 2D representation of it from a fixed view point into the resin. The process is not only faster than traditional 3D printers, but involves fewer moving parts.
Lead researcher [Taylor Waddell] says that SpaceCAL had already performed well on parabolic flights, which provide a reduced-gravity environment for short periods of time, but the longer duration of this flight allowed them to push the machine farther and collect more data.
It’s also an excellent reminder that, while often dismissed as the playthings of the wealthy, sub-orbital spacecraft like those being developed by Virgin Galactic and Blue Origin are capable of hosting real scientific research. As long as your experiment doesn’t need to be in space for more than a few minutes to accomplish its goals, they can offer a ticket to space that’s not only cheaper than a traditional orbital launch, but comes with less red tape attached.
Ricapitolando: al vertice della Nato hanno deciso di stanziare altri 40 miliardi di euro per finanziare la guerra per procura in Ucraina anche nel 2025. Stoltenberg ha detto che l'obiettivo per le spese militari del 2% non basta più, adesso per la pace serve il 4%. Blinken ci fa sapere che il dispiegamento degli F-16 nei cieli ucraini è in corso e a breve inizieranno a volare. Una roba gravissima che equivale alla no fly zone.
Ci sono un altro paio di robe gravissime e di cui se ne sta parlando pochissimo. Ieri la stampa di regime Giapponese diceva che il Giappone ha bisogno della Nato. Le istituzioni Giapponesi al vertice hanno ripetuto la stessa cosa quindi c'è da pensare che ci sia in vista un'altra espansione stavolta in Asia. Infatti i Cinesi si sono incazzati immediatamente e hanno fatto sapere senza mezzi termini che non accetteranno l'arrivo della Nato ai propri confini. Che poi, pensandoci bene, è quello che la Casa Bianca ha iniziato a fare contro la Russia sin dall'inizio degli anni 90' per arrivare a ciò che vediamo oggi.
L'altra cosa gravissima, inserita nella dichiarazione finale riguarda l'aumento della presenza della della Nato in Africa e in Medio Oriente ovviamente per "sostenere la pace". Qui entrano in campo soprattutto Armenia e Azerbaijan, già "corteggiate" (ovviamente con i classici metodi mafiosi statunitensi) mesi fa da Blinken in ottica anti Russa e anti Iraniana. Non è utopia pensare l'ingresso nella Nato in un futuro prossimo di questi due paesi più il Giappone. Segnatevi questa cosa! Il disegno è abbastanza chiaro però abbiamo il classico problema, ovvero che ci renderemo conto di quanto siano scellerate e guerrafondaie certe scelte solo quando è troppo tardi e a parlare saranno le bombe.
Ciliegina sulla torta per concludere in bellezza: l'alleanza più guerrafondaia mai esistita sulla faccia della terra ha deciso di schierare armi armi a lungo raggio in Germania nel giro dei prossimi due anni. Secondo quanto ci fa sapere il Pentagono verranno posizionati armi d'attacco a lungo raggio statunitensi come i missili terra-aria SM-6, missili da crociera Tomahawk e razzi ipersonici. Questo perché ci dicono di star facendo tutto per arrivare alla pace. Nel frattempo demonizzano e cercano di mettere ai margini chi fa incontri diplomatici per trovare un accordo, progettano di invadere mezzo mondo e piazzano armi davanti ai cosiddetti "Stati canaglia". E pretendono pure che quest'ultimi non si incazzino.
Ah, un ultima cosa, non per importanza: sono riusciti a tacere e a censurare i crimini del terrorismo di stato israeliano facendo finta che in Palestina non stia succedendo nulla. Qua non serve coraggio per essere così vergognosamente disumani, bisogna essere degli esseri spregevoli i quali al posto del sangue, nelle vene, hanno veleno e cattiveria. Vi rendete conto quanto siano guerrafondai, subdoli e criminali suprematisti? Che siano maledetti!
T.me/GiuseppeSalamone
Giuseppe Salamone
Giuseppe Salamone
Docker-Powered Remote Gaming with Games on Whales
Cloud gaming services allow even relatively meager devices like set top boxes and cheap Chromebooks play the latest and greatest titles. It’s not perfect of course — latency is the number one issue as the player’s controller inputs need to be sent out to the server — but if you’ve got a fast enough connection it’s better than nothing. Interested in experimenting with the tech on your own terms? The open source Games on Whales project is here to make that a reality.
As you might have guessed from the name, Games on Whales uses Linux and Docker as core components in its remote gaming system. With the software installed on a headless server, multiple users can create virtual desktop environments on the same machine, with each spawning as a separate process on the host computer. This means that all of the hardware of the host can be shared without needing to do anything complicated like setting up GPU pass-through. The main Docker container can spin up more containers as needed.
Of course there will obviously be limits to what any given hardware configuration will be able to support in terms of number of concurrent users and the demands of each stream. But for someone who wants to host a server for their friends or something even simpler like not having to put a powerful gaming PC in the living room, this is a real game-changer. For those not up to speed on Docker yet, we recently featured a guide on getting started with this powerful tool since it does take some practice to wrap one’s mind around at first.
NullBulge, un po’ di attivismo tra codice di malware e infostealer
“Siamo un collettivo di individui che credono nell’importanza di tutelare i diritti degli artisti e garantire un giusto compenso per il loro lavoro. Il nostro team è composto da sostenitori, ricercatori e attivisti appassionati che si impegnano a fare la differenza nella comunità creativa”, così si
Lo scorso 9 aprile il Senato ha approvato all’unanimità la legge che istituisce l’Ordine delle professioni pedagogiche ed educative costituito dall’albo dei pedagogisti e da quello degli educatori professionali socio-pedagogici.
Educatori e pedagogisti saranno dunque obbligati ad iscriversi ai loro rispettivi albi entro il prossimo 6 agosto per poter esercitare la propria professione.
Come Giovani Comunisti/e contestiamo questa legge (sulla quale maggioranza e opposizione si sono trovati d’accordo) non solo per la sua inutilità in quanto i lavoratori hanno già dimostrato di essere in possesso dei requisiti necessari ad esercitare la professione al momento dell’assunzione, ma anche per i costi che si ripercuoteranno ogni anno sulle loro tasche, come l’iscrizione all’albo, i corsi di formazione e l’assicurazione.
Non è con un albo che si valorizzano due importanti professioni come quelle educative e pedagogiche, ma con il riconoscimento di un salario più dignitoso di quello che viene corrisposto loro attualmente.
Uniamo quindi la nostra voce a quella dei sindacati di base chiedendo il ritiro della legge 55/2024 e la salvaguardia di tutti i posti di lavoro qualora qualcuno rifiuti d’iscriversi all’albo.
Simone Antonioli, coordinamento nazionale Giovani Comunisti/e
rag. Gustavino Bevilacqua reshared this.
The NSA Is Defeated By A 1950s Tape Recorder. Can You Help Them?
One of the towering figures in the evolution of computer science was Grace Hopper, an American mathematician, academic, and Naval reservist, whose work gave us the first programming languages, compilers, and much more. Sadly she passed away in 1992, so her wisdom hasn’t directly informed the Internet Age in the manner of some of her surviving contemporaries.
During her life she gave many lectures though, and as [Michael Ravnitzky] discovered, one of them was recorded on video tape and resides in the archives of America’s National Security Agency. With the title “Future Possibilities: Data, Hardware, Software, and People”, it was the subject of a Freedom Of Information request. This in turn was denied, on the grounds that “Without being able to view the tapes, NSA has no way to verify their responsiveness”. In short, the recording lies on Ampex 1″ reel-to-reel video tape, which the NSA claims no longer to be able to read.
It’s fairly obvious from that response that the agency has no desire to oblige, and we’d be very surprised to find that they keep a working Ampex video system to hand on the off-chance that a passing researcher might ask for an archive tape. But at the same time it’s also obvious that a lecture from Rear Admiral Hopper is an artifact of international importance that should be preserved and available for study. It’s an interesting thought exercise to guess how many phone calls Hackaday would have to make to secure access to a working Ampex video recorder, and since we think for us that number would be surprisingly low it’s likely the NSA know exactly who to call if they needed that tape viewed in a hurry. We don’t have influence over secretive government agencies, but if we did we’d be calling shame on them at this point.
If you’re curious about Grace Hopper, we’ve talked about her work here in the past.
Thanks [F4GRX] for the tip.
Ampex image: Telecineguy., Public domain.
Etiopia, corsa all’oro del Tigray, aumento delle violenze e contrabbando verso Dubai
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio di oro nella regione del Tigray si sta intensificando in
Notizie dall'Italia e dal mondo reshared this.
La #finale femminile di #Wimbledon non è stata una bella partita, da parte di nessuna delle due. Sprazzi e momenti alti da parte di entrambe, per il resto tanti errori e servizi un po' traballanti.
Rimane comunque pura poesia a paragone con i commenti maschilisti e nazionalisti degli altri spettatori intorno a me.
Chi se ne frega se Barbora non ti piace? Che te ne frega se gioca con una maglietta accollata e a maniche lunge? Perché dici "andiamo al terzo set", "teniamo duro" quando tu non stai facendo una mazza? Che ce ne frega della nazionalità nel #tennis?
Eccheppalle.
Etiopia, Tigray & gruppi armati e aumento violenze per l’oro
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio d’oro nella regione del #Tigray si sta trasformando in scontri armati e violenze. Un’indagine condotta da
Notizie dall'Italia e dal mondo reshared this.
Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico
In questi giorni è circolata la notizia su un famoso forum underground riguardo la presenza di un database appartenente all’azienda MSpy, che si occupa del controllo di dispositivi mobili. Questo database è strutturato in diverse parti e mette a disposizione molti dati aziendali e degli utenti che utilizzano i servizi offerti dalla suddetta azienda.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Immagine del post rinvenuto nel dark web
Dettagli sulla violazione
La violazione potrebbe essere stata postata per la prima volta sul clearnet il 12 giugno 2024, con un post sul forum underground scritto quasi un mese dopo per attirare maggiore attenzione e rendere più visibile l’incidente.
Secondo il post, la violazione potrebbe rendere pubblici i dati di diversi utenti e ticket di supporto (142 GB) e includere una seconda parte di dati contenenti mezzo milione di allegati, 2,4 milioni di indirizzi e-mail unici, indirizzi IP e foto (176 GB). La descrizione indica che i dati specifici includevano ticket per l’installazione dello spyware sui dispositivi target, transazioni finanziarie, foto di carte di credito e selfie di nudo.
Informazioni sull’Obiettivo degli Attori delle Minacce
MSpy è un’azienda nata nel 2010 con il lancio della sua applicazione per il monitoraggio dei dispositivi mobili. L’applicazione, descritta sul sito dell’azienda come un perfetto strumento di parental control, è in grado di monitorare tutte le attività svolte sui dispositivi mobili Apple e Android.
Per l’attività che svolge e i servizi che offre, l’azienda tratta una enorme quantità di dati estremamente sensibili. MSpy non è nuova agli attacchi dei cybercriminali, avendo già subito due fughe di dati, nello specifico negli anni 2015 e 2018.
Implicazioni della Violazione
La divulgazione di informazioni personali, anche in quantità limitata, comporta rischi significativi. I dati condivisi includono informazioni identificabili come indirizzi e-mail, indirizzi IP, posizioni e foto di carte di credito. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica.
Questo incidente sottolinea l’importanza di misure di sicurezza robuste e di una vigilanza costante nella protezione dei dati sensibili. Organizzazioni come Mspy, che gestiscono informazioni molto riservate, devono garantire che i loro sistemi di storage siano adeguatamente protetti contro accessi non autorizzati.
Conclusione
Sebbene la presunta violazione dei dati di MSpy riportata su i siti e forum underground rimanga non confermata, serve come un forte promemoria delle minacce persistenti affrontate dalle organizzazioni che gestiscono informazioni sensibili.
Come è nostra abitudine, lasciamo sempre spazio a una dichiarazione da parte dell’azienda qualora desiderasse fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora ci siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata per informatori.
Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.
L'articolo Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico proviene da il blog della sicurezza informatica.
It’s Not Unsual to Love Hacking
Most of what we do here at Hackaday is look out for cool projects and then write them up so that you all know about them. Nothing is better than being really stoked about a clever hack and then being able to share it with tens of thousands of like-minded folks. Sure, it’s our job, but we really do it because we love to share. And it’s clear that you all do too! After all, we write up the hacks that you document for us.
We recently featured a hack where the guy who did the work in question said that he didn’t think it was “worthy of Hackaday”. (Of course, it was!) And I don’t like that sentiment at all, honestly, because a hack that you enjoyed doing is a hack worth sharing, even if just for sharing the joy of doing it, and that came across fully.
Of course we gladly feature the ultra-bravado hacks where the nearly impossible is made real. But there’s equal value in the simple hacks that inspire others to pursue one odd path or another. Or even pieces where there’s no hack involved, but simply the sharing of something cool.
This week, [Arya Voronova] wrote a piece about her experience using MicroPython on embedded devices, and it apparently resonated with a lot of our readers. It’s not a deep-dive into MicroPython, or a mind-bending abuse of the language. Instead, it’s a simple “this is what I love about doing things this way”, and that’s a great perspective that often gets lost when we get deep in the technical weeds.
I had the same realization a few months back at Hackaday Europe. In the lightning talks, most everyone gave talks about cool projects that they are working on, and they’re absolutely worth watching for that. [Jaap Meijers] gave a wonderful talk about making animated QR codes, but it wasn’t about how he invented animated QR codes, because he was just using someone else’s project. Instead, it was about how neat he thought someone else’s work was, and how he really wanted to share it with us. (And now you know too.)
Epic hacks are fantastic, no question. But the simple expression of the love of hacking, whether in words or in the doing, is equally important. Show us your work, but don’t forget to show us your joy along the way.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
VIDEO. GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 71 persone
@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo VIDEO. GAZA. Attacchi aerei israeliani su al
Notizie dall'Italia e dal mondo reshared this.
La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente
La NATO sta finanziando un progetto per garantire il funzionamento ininterrotto di Internet in caso di attacco ai cavi sottomarini che trasportano comunicazioni civili e militari nelle acque europee. Il progetto coinvolge ricercatori provenienti da USA, Islanda, Svezia e Svizzera. Il loro obiettivo è sviluppare un sistema per reindirizzare automaticamente il traffico Internet dai cavi sottomarini ai sistemi satellitari in caso di sabotaggio o disastro naturale.
Il programma NATO Science for Peace and Security ha stanziato per il progetto un finanziamento di 400mila euro. Il costo totale del progetto è stimato a 2,5 milioni di dollari. Oltre alla sovvenzione della NATO, gli istituti di ricerca partecipanti contribuiscono in natura, che comprende l’uso di attrezzature, tempo del personale e altre risorse.
Il progetto è stato recentemente approvato e la sua realizzazione inizierà presto. Si sta sviluppando nel contesto dei crescenti timori che paesi ostili possano minare, rompere o altrimenti danneggiare i cavi sottomarini per interrompere le comunicazioni durante una crisi militare. Ogni giorno attraverso cavi sottomarini transitano circa 10mila miliardi di dollari di transazioni finanziarie, attraverso i quali passa quasi tutto il traffico internet della NATO.
La NATO ha intensificato gli sforzi per proteggere i cavi negli ultimi mesi e l’anno scorso ha istituito un centro per coordinare le migliori pratiche per proteggere le infrastrutture sottomarine in seguito all’esplosione del gasdotto Nord Stream 2 del settembre 2022.
La ricerca è focalizzata sullo sviluppo di metodi per rilevare disturbi sui cavi e accedere automaticamente alla larghezza di banda satellitare per reindirizzare i dati. Per i primi due anni, i ricercatori testeranno i prototipi e svilupperanno un sistema funzionante.
Nel progetto saranno coinvolti anche partner commerciali e governativi. Si prevede che i governi di Svezia e Islanda mostreranno interesse nell’utilizzo del sistema sviluppato nell’ambito del progetto. Ad esempio, la Marina svedese e le agenzie governative islandesi sono interessate a utilizzare questo sistema.
La società satellitare americana Viasat Inc., la società di tecnologia spaziale Sierra Space Corp. e anche la società islandese di sicurezza informatica Syndis sono coinvolte nel progetto. Viasat intende sviluppare tecnologie satellitari e comunicazioni ottiche in grado di reindirizzare i dati in tempo reale in caso di interruzione delle comunicazioni in fibra sottomarina.
Il progetto inizierà con un simposio alla Cornell University di New York alla fine di questo mese. La ricerca sarà effettuata anche in un sito di test sottomarino per cavi ad alta tensione vicino alla più grande base navale svedese.
L’Italia al momento purtroppo non sembra essere stata coinvolta.
L'articolo La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
youtu.be/B1AEYQSYqpU
FREE ASSANGE Italia
🥂Associazioni ed amici ci hanno da sempre accompagnato in questa lotta. Un ringraziamento a tutti voi da piazza Castello a Torino. https://youtu.be/B1AEYQSYqpUTelegram
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato
L’11 luglio 2024, il rinomato IntelBroker sulla piattaforma BreachForums ha fatto rabbrividire gli esperti di cyber security. IntelBroker ha affermato di aver attaccato i sistemi della Korean National Police Agency (KNPA) e di avere accesso al loro portale amministrativo, ai database degli utenti e persino al pannello di comando centrale. Queste informazioni sensibili, se vere, potrebbero essere una miniera d’oro per gli attori malintenzionati.
Il prezzo richiesto per questo presunto accesso? Un bel po’ di $4000 in criptovaluta Monero (XMR), una transazione designata a mantenere l’anonimato. Tuttavia, le affermazioni rimangono non verificate per ora. La KNPA non ha ancora confermato o negato la presunta violazione, lasciando un alone di incertezza sulla situazione.
Dettagli Attacco
Le affermazioni di IntelBroker includono l’accesso a aree sensibili all’interno della KNPA, suggerendo una grave violazione della sicurezza. Il post su BreachForums recita:
“Hello BreachForums Community. Today, I’m selling the access to probably one of the most important South Korean government agencies. Access includes: Internal Access Portal, Web Portal, Users, Command Equipment, Many other different agencies that are under this agency.
If you want to purchase this, please message me on the forum. XMR only. Price: $4,000”.
Nonostante queste affermazioni, l’autenticità delle dichiarazioni di IntelBroker non è stata confermata, poiché al momento non c’è stata alcuna risposta ufficiale da parte della KNPA.
IntelBroker ha elencato i dati rubati a prezzi variabili: $4000 per l’accesso al portale amministrativo, ai database degli utenti e al pannello di comando centrale, mentre altri set di dati sono prezzati rispettivamente a $500 e $800. La scelta di Monero (XMR) come valuta per le transazioni ne rende complicato il tracciamento rispetto a valute come BitCoin o Ethereum.
Immagine del primo post rinvenuto nel Dark Web
Immagine del secondo post rinvenuto nel Dark Web
Immagine del terzo post rinvenuto nel Dark Web
KNPA: Un Bersaglio Frequente
Questo incidente, se vero, non sarebbe la prima volta che la KNPA ha dovuto affrontare minacce informatiche. I dati rivelano che l’agenzia è stata bombardata da oltre 20.000 tentativi di hacking tra il 2019 e il 2023. Questi tentativi si sono concentrati principalmente sul furto di informazioni personali archiviate nei database della KNPA, evidenziando i dati preziosi che possiedono.
Il parlamentare sudcoreano Yang Bu-nam ha ripetutamente sottolineato la necessità per la KNPA di rafforzare le sue difese informatiche. Le fluttuazioni del bilancio per la cybersecurity dell’agenzia hanno sollevato preoccupazioni sulla sua capacità di mantenere difese robuste contro aggressori sempre più sofisticati come IntelBroker.
Conclusione
La situazione relativa al presunto attacco informatico alla KNPA rimane fluida, con sforzi continui per verificare le affermazioni di IntelBroker e valutare l’impatto della presunta violazione.
Mentre la KNPA e altre agenzie governative affrontano crescenti minacce informatiche, la necessità di robusti framework di sicurezza informatica e il miglioramento continuo delle misure difensive non possono essere sottovalutati. Questo incidente serve come un chiaro promemoria della natura persistente ed evolutiva delle minacce informatiche nell’era digitale.
L'articolo Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato proviene da il blog della sicurezza informatica.
PODCAST. Summit Washington. Debolezze e pericolose ambizioni della Nato
@Notizie dall'Italia e dal mondo
"Il comunicato finale oscilla tra preoccupazione ed eccessiva sicurezza", dice l'analista e storico Francesco Dall'Aglio. "La Nato non indica solo la Russia come sua nemica e riafferma il sostegno militare a Kiev. Ora si rivolge ad aree del mondo dove molti dei
Notizie dall'Italia e dal mondo reshared this.
CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte 2)
@Notizie dall'Italia e dal mondo
Seconda parte dell'articolo di Patrizia Zanelli sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA.
Notizie dall'Italia e dal mondo reshared this.
Particle Physics on a Small, Affordable PCB
Experimenting in the world of particle physics probably brings to mind large, expensive pieces of equipment like particle accelerators, or at least exotic elements or isotopes that most of us can’t easily find. But plenty of common objects emit various particles, and it turns out that detecting these particles does not require government backing or acres of test equipment. In fact, you can get this job done with a few readily-available parts and [Tim] shows us how it’s done with his latest project.
The goal of his build is to have a working particle detector for less than $10 per board, although he’s making them in bulk to be used in an educational setting. The board uses a set of photodiodes enclosed in a protective PCB sandwich to detect beta particles from a Potassium-40 source. The high-energy electron interacts with the semiconductor in the photodiode and creates a measurable voltage pulse, which can be detected and recorded by the microcontroller on the board. For this build an RP2040 chip is being used, with a number of layers of amplification between it and the photodetector array used to get signals that the microcontroller can read.
Getting particle physics equipment into the hands of citizen scientists is becoming a lot more common thanks to builds like this which leverage the quirks of semiconductors to do something slightly outside their normal use case, and of course the people building them releasing their projects’ documentation on GitHub. We’ve also seen an interesting muon detector with a price tag of around $100 and an alpha particle detector which uses a copper wire with a high voltage to do its work.
VIDEO. GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 50 persone
@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo VIDEO. GAZA. Attacchi aerei israeliani su al
Notizie dall'Italia e dal mondo reshared this.
Rulers of the Ancient World — Literally!
If you were expecting a post about ancient kings and queens, you are probably at the wrong website. [Burn Heart] has a fascination with ancient measuring devices and set out to recreate period-correct rules, although using decidedly modern techniques.
The first example is a French rule for measuring the “pied du Roi” or king’s foot. Apparently, his royal highness had large feet as a the French variant is nearly 13 inches long. The next rulers hail from Egypt and measure cubits and spans. Turns out the pyramid builders left a lot of information about measurements and their understanding of math and tools like dividers.
Other rules from Rome, Japan, and the Indus Valley are also included. According to the post, one set of these rulers used locally sourced wood, but a second “limited” edition used wood that the originals might have. Most of the rulers were etched via CNC, although the French ruler was hand-etched.
The Romans, apparently, had smaller feet than French royalty, as their Pes or foot was about 11.65 inches. There are plenty of little tidbits in the post ranging from the origin of the word inch to why the black wood used for piano keys is called ebony.
We’ll stipulate this isn’t exactly a hack, although it is fine workmanship and part of hacker culture is obsessing over measuring things, so we thought it was fair game. These days, rulers are often electronic. Which makes it natural to put them on a PC board.
Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema
Recentemente, il gruppo hacktivista italiano noto come Azzasec ha portato avanti una violazione del sito web servizicinema.it/. Questo episodio è stato descritto da Azzasec come un atto di protesta in solidarietà con la Palestina e la Russia.
Messaggi emersi anche dall’intervista esclusiva fatta da Red Hot Cyber.
Azzasec, un collettivo noto per le sue azioni di hacking politicamente motivate, ha reso noto di aver ottenuto accesso al sito di Servizi Cinema e ha eseguito azioni di “deface” alla pagina principale. Da quanto riportato nel deface, sembrerebbe che all’interno del sito sia stato rilasciato un ransomware che chiede un riscatto di 300 dollari. Ransomware che recentemente è stato pubblicizzato da AzzaSec nelle underground.
Questo attacco fa parte di una serie di azioni di protesta online condotte da Azzasec per sensibilizzare su questioni geopolitiche internazionali.
In un’intervista esclusiva concessa a Red Hot Cyber, rappresentanti di Azzasec hanno delineato le loro motivazioni dietro quest’ultimo attacco. “Le nostre azioni sono un richiamo all’attenzione sulle ingiustizie che vediamo nel mondo”, ha dichiarato uno dei membri di Azzasec. “Abbiamo scelto di usare le nostre competenze tecniche per dare voce a cause che riteniamo cruciali”.
Servizi Cinema, è un sito web che fornisce informazioni e servizi nel settore cinematografico, è stato temporaneamente compromesso da questo attacco. Al momento della stesura di questo articolo, all’interno del sito è ancora presente la home page “defacciata”. AzzaSec riporta l’attacco anche all’interno del loro canale Telegram.
Red Hot Cyber ha intervistato Azzasec recentemente, evidenziando il loro ruolo nel panorama hacktivista italiano e le loro campagne di sostegno a varie cause internazionali. L’intervista completa può essere letta qui: Parla Azzasec: Intervista agli Hacktivisti Italiani affiliati a Noname05716.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema proviene da il blog della sicurezza informatica.
GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 50 persone
@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno
Notizie dall'Italia e dal mondo reshared this.
Etiopia, report sulla situazione degli IDP, sfollati nella regione dei Somali
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Questo rapporto presenta i risultati sui dati raccolti dall’Unità dati e ricerca dell’OIM (DRU) attraverso la sua metodologia DTM e lo strumento
Notizie dall'Italia e dal mondo reshared this.
Loredana Fraleone*
Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini del 1997, fummo tra i pochi a considerare quella riforma l’inizio di una deriva aziendalista, che avrebbe snaturato la Scuola della Costituzione, la sua indipendenza e il diritto allo studio. In Parlamento Rifondazione Comunista naturalmente votò contro
Tra i tre regolamenti, che corredavano il provvedimento, vi era quello che consentiva alle scuole di fruire di fondi erogati da privati, quello più pericoloso, paradossalmente proprio per l’autonomia delle scuole.
A distanza di un ventennio, abbiamo la costituzione di una “Fondazione per la Scuola Italiana”, che per ora fruisce del contributo di Leonardo S.p.A., UniCredit, Enel Italia S.p.A, Autostrade per l’Italia, Banco BPM, tutti potentati economici, che lungi da porsi il problema costituzionale del diritto allo studio, intendono mettere le mani su uno dei pochi presidi rimasti, il più importante sicuramente, che conserva una certa indipendenza dal mercato e dall’impresa.
Siamo stati profeti inascoltati, ai tempi della riforma Berlinguer che usando una parola positiva, nel senso comune, come autonomia, abbagliava docenti, sindacati, associazioni, che non vedevano l’inevitabile deriva che il provvedimento avrebbe comportato. Oggi, in una Scuola logorata, deprivata da troppo tempo delle risorse economiche indispensabili, la “Fondazione per la Scuola Italiana”, che si pone l’obiettivo di raccogliere milioni di euro da “offrire” alle scuole attraverso progetti e altro, avrà buon gioco a imporre o semplicemente condizionare l’impianto culturale di un mondo sempre più fragile, guidato da un Ministero dell’Istruzione e del Merito subito disponibile a firmare un protocollo d’intesa con la Fondazione. Tra i promotori, spicca la Leonardo S.P.A, tra le maggiori imprese produttrici di armi, in Europa e nel mondo, in continua crescita economica, i cui affari sono ovviamente legati alla guerra, sulla quale conta molto il capitalismo del settore per accumulare profitti. La Leonardo S.P.A. ha già rapporti col Ministero e con le scuole, lavorando sulla militarizzazione della cultura diffusa, in nome di “valori” che riportano ai primi decenni del Novecento e puntano oggi a un nuovo “credere, obbedire e combattere”.
Se poi si arrivasse a 20 sistemi scolastici differenti con l’autonomia regionale promossa da Calderoli, le fragili barriere della Scuola della Costituzione cadrebbero rovinosamente, insieme a un diritto allo studio da tempo sempre meno tutelato, a vantaggio del “merito” di essere obbedienti, subalterni, acritici e disciplinati.
* Responsabile Scuola Università Ricerca del PRC/SE
MANI POTENTI SULLA SCUOLA
Loredana Fraleone* Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini delRifondazione Comunista
Che cosa insegna il caso dell’attacco informatico contro AT&T
Tutto sul massiccio attacco informatico ad AT&T. Fatti e approfondimenti
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla sezione #Cybersecurity di #StartMag la startmag.it/cybersecurity/che-…
Informatica (Italy e non Italy 😁) reshared this.
Giovanni
in reply to Elezioni e Politica 2025 • • •Politica interna, europea e internazionale reshared this.
Elezioni e Politica 2025
Unknown parent • •@Dieguito 🦝 qualche anno fa, c'era una candidata leghista che si chiamava Putin di cognome (ovviamente Putìn... 😁 ) che rivendicava un'origine veneta del cognome del malvagio Zar 😄
@Giovanni
Politica interna, europea e internazionale reshared this.