Salta al contenuto principale


DE CATECHIZANDIS RUDIBUS - 49


Vivere nella Chiesa con la fede in Dio solo

49. Fa’ amicizia coi buoni, che amano il Signore come lo ami tu: ne troverai molti, se comincerai a esserlo tu.

E come prima ti piaceva andare all’anfiteatro con coloro che come te facevano il tifo per un auriga o per un gladiatore o per qualche istrione, tanto più devi trovar piacere a stare insieme con coloro che come te amano un Dio di cui gli amici non avranno mai da arrossire, perché non può essere vinto da nessuno, anzi è capace di rendere invincibile chi lo ama.

Non porre tuttavia la tua speranza neppure nell’uomo, cioè in quei buoni che sono venuti alla fede prima di te e onorano il Signore con te; perché se farai della strada non lo dovrai neppure a te, ma a colui che liberandoti dal male ti ha messo in grado di compiere il bene.

Di Dio infatti puoi fidarti, perché egli è immutabile; ma, se sei prudente, diffida di qualsiasi uomo.

Tu forse obietterai: se dobbiamo amare chi non è ancora giusto, affinché lo diventi, molto più dobbiamo amare chi lo è già! Ti risponderò che porre la propria speranza in una persona e amarla non è la stessa cosa. Dobbiamo amare tutte le persone, anche quelle che non hanno la fede e assai di più quelle che l’hanno. Ma la differenza tra amare le persone e sperare in esse è così grande che, mentre Dio ordina di amarle, proibisce severamente di riporre in esse la propria speranza.

Se poi dovrai affrontare insulti e tribolazioni per il nome di Cristo, e non verrai meno, riceverai un premio più grande. Coloro invece che cederanno alle seduzioni del diavolo, perderanno tutto.

Sottomettiti a Dio ed egli non permetterà che tu sia provato oltre le tue forze.

__________________________

«DE CATECHIZANDIS RUDIBUS»LETTERA AI CATECHISTI di Sant'Agostino di Ipponacon introduzione e note a cura di GIOVANNI GIUSTIEd. EDB – © 1981 Centro Editoriale Dehoniano Bolognacanoniciregolari-ic.com/s-agos…


🔝C A L E N D A R IIndice BIBBIAHomepage



[escursioni]centralzoom cerchi di precisione è] flou sovrapposta lascia intendere un paio di fughe e di gas formano] il principio del capferrat la crociera una massa] di sargassi sminuzzi di vetri tinti le] forche ai mannoli i [turisti tuffano dagli affreschi città [di sale


noblogo.org/lucazanini/escursi…



Non pensa ma agisce Ore 02:47, Tokyo. Un sistema di intelligenza artificiale intercetta un pattern anomalo nelle comunicazioni digitali. In meno di mezzo secondo valuta il rischio, attiva le contromisure, sventa un attacco informatico su larga scala. Nessun analista ha ancora letto il report. Nessun umano ha deciso. È successo davvero. Ed è il presente. Nel 2025 l’Intelligenza Artificiale non è più un semplice strumento. È diventata un attore cognitivo che partecipa ai processi decisionali più delicati: sicurezza nazionale, medicina predittiva, giustizia, finanza, creatività. Non ha emozioni. Non ha coscienza. Ma agisce. Il cuore di questa rivoluzione si chiama Transformer. Un’architettura matematica che non ragiona come un essere umano, ma che sa prevedere con precisione sorprendente cosa viene dopo: una parola, una decisione, una strategia. Modelli come GPT analizzano enormi quantità di dati, individuano pattern invisibili all’occhio umano e restituiscono risposte coerenti, fluide, spesso convincenti. Ma attenzione: l’IA non capisce. Simula la comprensione. E lo fa così bene da ingannarci. Ogni risposta che leggiamo non nasce da intenzione o consapevolezza, ma da probabilità statistiche. L’IA non sa cosa sia il dolore, l’etica, la giustizia. Sa solo come parliamo di queste cose. E questo la rende potente… e fragile allo stesso tempo. Il vero problema non è tecnico. È culturale. L’IA apprende dai dati. E i dati siamo noi: le nostre parole, i nostri pregiudizi, le nostre distorsioni. Se il mondo è sbilanciato, l’algoritmo lo sarà ancora di più. I bias non sono errori di sistema: sono specchi. Nel frattempo, le macchine stanno diventando multimodali. Leggono testi, analizzano immagini, interpretano suoni, scrivono codici. Un medico può caricare una TAC e ricevere un’analisi istantanea. Un programmatore può descrivere un’idea e vederla trasformarsi in software funzionante. Un artista può generare mondi visivi partendo da una frase. Siamo entrati nell’era della simbiosi uomo-macchina. Non più utenti e strumenti, ma collaboratori cognitivi. L’IA accelera il pensiero, amplia le possibilità, riduce il rumore. Ma non sostituisce il giudizio umano. O almeno, non dovrebbe. Perché l’IA non sa quando sta sbagliando. Può inventare fatti, citare fonti inesistenti, sostenere errori con assoluta sicurezza. E se le affidiamo decisioni critiche senza supervisione, il rischio non è l’errore. È la fiducia cieca. La domanda allora non è: le macchine diventeranno intelligenti? La vera domanda è: noi resteremo vigili? Capire come funziona l’intelligenza artificiale oggi non è più un lusso per tecnici o ingegneri. È una competenza culturale di base. Perché ogni algoritmo che decide al posto nostro ridefinisce, un po’, anche ciò che significa essere umani. Il futuro non è scritto nel codice. Ma nel modo in cui sceglieremo di usarlo.

L'Alchimista Digitale ©


noblogo.org/lalchimistadigital…



Glitchat* a metà nel tempo


Oggi voglio scrivere in modo diverso. Sì “diverso” come siamo diversi noi culatton* quando siamo sulla bocca di vostra madre.


La febbre a 38 a volte vale la candela. Vale l'annichilimento delle energie e gli incubi in cui non puoi mai smettere di essere l'organizzatore responsabile. Vale, se quella febbre inizia in una serata mistica di musica elettronica e chiacchiere sugli autobus notturni, e ti concede tre giorni di isolamento per riprovare a vivere come se fosse il 1998.

Perché se il mondo è andato in vacca nel 2001, allora l'unico modo per preservare la sanità mentale è mantenere l'orologio fermo a prima del Millenium Bug, allestire un diorama funzionante di com'era la vita allora, e da lì produrre in vitro i successivi 25 anni tentando di dargli una piega migliore, almeno su scala micro.

Tre giorni per fare finta che la tua Nintendo Switch 1 sia una Sony PlayStation 1... non che cambi la tua mostruosità che non è ludopatia ma forse ci si avvicina un pochino. Tre giorni per fare finta di non avere tutti i media del mondo on demand e giocare a farsi un palinsesto. Il palinsesto con le sue scadenze insindacabili che dovevi essere pronto davanti alla TV giusto giusto, se no ti perdevi i pezzi, e allora assimilavi la puntualità e ti costruivi di conseguenza le routine.

Mi manca La Melevisione dopo scuola alle elementari. Dio che sfigato.


Tre giorni per spingere la rievocazione storica ancora più all'indietro e provarci pure con la radio. Perché la radio ce l'ha ancora il palinsesto, e quella tua mostruosità che è ossessiva-compulsiva delle cause perse può palinsestare persino i podcast che nascono per l'on demand.

Tre giorni, e un paio d'ore per ricablare daccapo per la terza volta tutto il tuo portale sull'Internet e abilitarti sul browser SearXNG.

Ho eretto nel cuore del deserto una porta verso lo spazio. Sabbia su sabbia, una voragine aperta sul cosmo. Ci ho caduto dentro il mio vispissimo occhietto.

Lo spazio è morte e lerciume.


Il 1998 è morto. Fuori dalla rievocazione storica, là fuori, non si può fare altro che piegarsi di vomito.

Oppure nascondersi sotto il letto, e darsi del tempo analogico.


log.livellosegreto.it/cretinod…



Baaba Maal - The Traveller (2016)


immagine

Ingredienti: il centro della musica di Baaba Maal è sempre lo mbalax, un’ipnotica miscela di groove, guidati da strumenti a percussione tradizionali come il sabar e lo djembe, e cori indigeni originaria del Senegal. Lo mbalax di Maal è però ormai addomesticato da strutturazioni pop e arricchito da soluzioni di studio e arrangiamenti moderni che lo rendono appetibile a platee versatilissime, alcuni brani non sfigurerebbero infatti in una ipotetica colonna sonora di un nuovo capitolo del Re Leone ('Lampenda')... artesuono.blogspot.com/2016/02…


Ascolta il disco: album.link/s/1TLbHpHHt32XopoMO…



noblogo.org/available/baaba-ma…


Baaba Maal - The Traveller (2016)


immagine

Ingredienti: il centro della musica di Baaba Maal è sempre lo mbalax, un’ipnotica miscela di groove, guidati da strumenti a percussione tradizionali come il sabar e lo djembe, e cori indigeni originaria del Senegal. Lo mbalax di Maal è però ormai addomesticato da strutturazioni pop e arricchito da soluzioni di studio e arrangiamenti moderni che lo rendono appetibile a platee versatilissime, alcuni brani non sfigurerebbero infatti in una ipotetica colonna sonora di un nuovo capitolo del Re Leone ('Lampenda')... artesuono.blogspot.com/2016/02…


Ascolta il disco: album.link/s/1TLbHpHHt32XopoMO…


HomeIdentità DigitaleSono su: Mastodon.uno - Pixelfed - Feddit




Questo non è il futuro


di mathieu, sabato 8 novembre 2025

Versione originale: blog.mathieui.net/this-is-not-…

Ci ho pensato mentre leggevo un post su Mastodon che parlava di una notizia riguardo un progetto ha adottato la politica “usare l'IA generativa ma di dirlo a tutti”, perché è “il futuro” e “la gente la userà comunque”.

Trovo particolarmente fastidioso il modo di pensare “questo è il futuro, che ti piaccia o no”, ed è abbastanza comune nei circoli tecnologici accettarlo per la maggior parte delle “nuove” tecnologie come se fosse supportato da prove.

Questo post vuole sottolineare che niente è inevitabile.

La tecnologia moderna è abusiva.


Un piccolo gruppo di utenti esperti che utilizzano sistemi operativi di nicchia (come me) sopravvive evitando il più possibile il mondo degli oligarchi tecnologici, certo, ma nel complesso tutto è disgustoso e l'uso del FOSS non è certo la pallottola d’argento.

Gli appassionati di tecnologia che non applicano il pensiero critico sono anche peggio, perché vengono maltrattati ogni giorno dalle cose che acquistano a caro prezzo e lo apprezzano perché hanno un'idea distorta di ciò che costituisce il progresso.

Questo atteggiamento si sta lentamente diffondendo nella popolazione generale, il che è un altro problema.

Le persone sono state educate ad essere sfruttate dal software e dall'hardware, a ignorare le loro esigenze, ad accettare qualsiasi cambiamento come inevitabile. Parlo di sfruttamento perché le persone sono state educate ad aspettarsi e ad accettare il cambiamento allo stesso tempo, senza alcuna possibilità di scelta.

La maggior parte delle persone anziane in particolare (scusa mamma) si è arresa e si è rassegnata a lasciarsi trasportare dai propri dispositivi informatici, perché sotto la maschera della comodità, tutto è così ostile che non ha senso cercare di imparare cose nuove, e i modelli oscuri sono ovunque. Non avere il controllo ovviamente rende le persone infinitamente frustrate, ma allo stesso tempo cercare di strappare il controllo ai parassiti è una battaglia in salita loro si aspettano si perda, con conseguente maggiore frustrazione.

Voglio sottolineare che ci sono prodotti validi (sia software che hardware) sul mercato, anche se l'elenco si accorcia ogni anno, e alcuni prodotti riescono persino a risolvere problemi reali (!!). Ciò non cambia il fatto che il consenso, l'hype e le esigenze dei consumatori sono il risultato di anni e anni di abusi e campagne di marketing.

Queste cose non erano o non sono inevitabili


  • I letti connessi a Internet non sono inevitabili.
  • I browser con IA non sono inevitabili.
  • Parlare con i chatbot invece che con i funzionari pubblici non è inevitabile.
  • Richiedere uno smartphone per esistere nella società non è inevitabile.
  • I dispositivi non riparabili non sono inevitabili.
  • Le foto delle vacanze “migliorate dall'intelligenza artificiale” non sono inevitabili.
  • Gli NFT non erano inevitabili.
  • Il Metaverso non era inevitabile.
  • Il fatto che il tuo computer cambi la posizione delle cose ad ogni aggiornamento non è inevitabile.
  • I siti web che richiedono la tua identità non sono inevitabili.
  • Le aziende di smaltimento rifiuti che utilizzano motori aerei ricondizionati per alimentare i loro data center non sono inevitabili.
  • Juicero non era inevitabile.
  • Le pubblicità non sono inevitabili.
  • Essere su una piattaforma di proprietà di Meta non è inevitabile.
  • Apple Vision pro non era inevitabile.
  • I “PC copilota” non sono inevitabili.
  • Tiktok non è inevitabile.
  • Il tuo computer che manda screenshot a Microsoft per addestrare le IA non è inevitabile.

Potrei passare anni a riempire questa lista, perché i truffatori della tecnologia trovano sempre nuovi modi per renderci più infelici.

Niente è inevitabile, niente di quello che vendono i potenti truffatori è “il futuro”, per quanto lo desiderino. Certo, alcune cose possono continuare a esistere, anche per molto tempo, soprattutto se hanno a disposizione miliardi e miliardi di dollari – che si sono procurati vendendo e sfruttando i dati personali e l'attenzione degli utenti –, ma nessuno deve essere complice. Alcune cose potrebbero persino continuare a esistere perché sono utili.

Ma ciò che è importante per me è mantenere la prospettiva di ciò che costituisce un futuro desiderabile e quali azioni ci avvicinano o ci allontanano da esso.

Ogni scelta è sia una dichiarazione politica che un compromesso basato sull'energia che possiamo spendere per le conseguenze di quella scelta.

Se hai commenti o suggerimenti su questo articolo, non esitare a contattarmi.


noblogo.org/rresoli/questo-non…


Questo non è il futuro


di mathieu, sabato 8 novembre 2025

Versione originale: blog.mathieui.net/this-is-not-…

Ci ho pensato mentre leggevo un post su Mastodon che parlava di una notizia riguardo un progetto ha adottato la politica “usare l'IA generativa ma di dirlo a tutti”, perché è “il futuro” e “la gente la userà comunque”.

Trovo particolarmente fastidioso il modo di pensare “questo è il futuro, che ti piaccia o no”, ed è abbastanza comune nei circoli tecnologici accettarlo per la maggior parte delle “nuove” tecnologie come se fosse supportato da prove.

Questo post vuole sottolineare che niente è inevitabile.

La tecnologia moderna è abusiva.


Un piccolo gruppo di utenti esperti che utilizzano sistemi operativi di nicchia (come me) sopravvive evitando il più possibile il mondo degli oligarchi tecnologici, certo, ma nel complesso tutto è disgustoso e l'uso del FOSS non è certo la pallottola d’argento.

Gli appassionati di tecnologia che non applicano il pensiero critico sono anche peggio, perché vengono maltrattati ogni giorno dalle cose che acquistano a caro prezzo e lo apprezzano perché hanno un'idea distorta di ciò che costituisce il progresso.

Questo atteggiamento si sta lentamente diffondendo nella popolazione generale, il che è un altro problema.

Le persone sono state educate ad essere sfruttate dal software e dall'hardware, a ignorare le loro esigenze, ad accettare qualsiasi cambiamento come inevitabile. Parlo di sfruttamento perché le persone sono state educate ad aspettarsi e ad accettare il cambiamento allo stesso tempo, senza alcuna possibilità di scelta.

La maggior parte delle persone anziane in particolare (scusa mamma) si è arresa e si è rassegnata a lasciarsi trasportare dai propri dispositivi informatici, perché sotto la maschera della comodità, tutto è così ostile che non ha senso cercare di imparare cose nuove, e i modelli oscuri sono ovunque. Non avere il controllo ovviamente rende le persone infinitamente frustrate, ma allo stesso tempo cercare di strappare il controllo ai parassiti è una battaglia in salita loro si aspettano si perda, con conseguente maggiore frustrazione.

Voglio sottolineare che ci sono prodotti validi (sia software che hardware) sul mercato, anche se l'elenco si accorcia ogni anno, e alcuni prodotti riescono persino a risolvere problemi reali (!!). Ciò non cambia il fatto che il consenso, l'hype e le esigenze dei consumatori sono il risultato di anni e anni di abusi e campagne di marketing.

Queste cose non erano o non sono inevitabili


  • I letti connessi a Internet non sono inevitabili.
  • I browser con IA non sono inevitabili.
  • Parlare con i chatbot invece che con i funzionari pubblici non è inevitabile.
  • Richiedere uno smartphone per esistere nella società non è inevitabile.
  • I dispositivi non riparabili non sono inevitabili.
  • Le foto delle vacanze “migliorate dall'intelligenza artificiale” non sono inevitabili.
  • Gli NFT non erano inevitabili.
  • Il Metaverso non era inevitabile.
  • Il fatto che il tuo computer cambi la posizione delle cose ad ogni aggiornamento non è inevitabile.
  • I siti web che richiedono la tua identità non sono inevitabili.
  • Le aziende di smaltimento rifiuti che utilizzano motori aerei ricondizionati per alimentare i loro data center non sono inevitabili.
  • Juicero non era inevitabile.
  • La pubblicità mirata non è inevitabile.
  • Essere su una piattaforma di proprietà di Meta non è inevitabile.
  • Apple Vision pro non era inevitabile.
  • I “PC copilota” non sono inevitabili.
  • Tiktok non è inevitabile.
  • Il tuo computer che manda screenshot a Microsoft per addestrare le IA non è inevitabile.

Potrei passare anni a riempire questa lista, perché i truffatori della tecnologia trovano sempre nuovi modi per renderci più infelici.

Niente è inevitabile, niente di quello che vendono i potenti truffatori è “il futuro”, per quanto lo desiderino. Certo, alcune cose possono continuare a esistere, anche per molto tempo, soprattutto se hanno a disposizione miliardi e miliardi di dollari – che si sono procurati vendendo e sfruttando i dati personali e l'attenzione degli utenti –, ma nessuno deve essere complice. Alcune cose potrebbero persino continuare a esistere perché sono utili.

Ma ciò che è importante per me è mantenere la prospettiva di ciò che costituisce un futuro desiderabile e quali azioni ci avvicinano o ci allontanano da esso.

Ogni scelta è sia una dichiarazione politica che un compromesso basato sull'energia che possiamo spendere per le conseguenze di quella scelta.

Se hai commenti o suggerimenti su questo articolo, non esitare a contattarmi.




DE CATECHIZANDIS RUDIBUS - 48


Le tentazioni

48. Conserva questo insegnamento nel tuo cuore e chiedi a Dio in cui credi, che ti difenda dalle tentazioni del demonio. E sii prudente, perché il diavolo astutamente non ti si accosti e per una malvagia soddisfazione della propria dannazione, non riesca a procurarsi altri compagni di pena. Per le tentazioni che suscita contro i credenti non si serve solo di chi vuole restare legato agli idoli e alle superstizioni diaboliche, di chi odia i cristiani e non tollera che siano diffusi in tutto il mondo: a volte si serve anche di quelli che chiamiamo eretici e scismatici e che, come prima si diceva, sono tagliati fuori dall’unità della chiesa, come i rami recisi dalla vite durante la potatura. A volte per tentare e ingannare si serve anche dei giudei.

Ma il pericolo maggiore lo s’incontra all’interno della chiesa cattolica, in quei falsi cristiani che sono come la paglia da bruciare sull’aia. Il Signore è paziente nei loro riguardi, sia per provare e verificare mediante il loro contatto la prudenza e la fede degli eletti, sia perché la bontà di Dio spinge molti a migliorarsi e a diventare ferventi nella fede.

Non è poi detto che tutti coloro verso i quali il Signore è paziente accumulino l’ira per il giorno del giudizio di Dio; anzi, molti sono portati dalla stessa pazienza a frutti di salutare pentimento (Rm 2,5.4). Fino a quando ciò avverrà, metteranno alla prova non solo la capacità di sopportazione, ma anche la misericordia dei buoni.

Troverai quindi purtroppo molti ubriaconi, avari, imbroglioni, giocatori d’azzardo, adulteri, fornicatori, superstiziosi e molti dediti allo spiritismo e a cose del genere. Ti accorgerai anche che le stesse persone riempiono le chiese cristiane nei giorni di festa, e i teatri nelle celebrazioni dei pagani; e anche tu sarai tentato di seguirli.

Ma non c’è bisogno che dica io cose che già sai: purtroppo molti si chiamano cristiani e si comportano così. E forse tu conosci cristiani che si rendono colpevoli di misfatti assai più gravi.

Ma se tu fossi venuto a farti cristiano con l’intenzione di proseguire tranquillo in comportamenti di questo genere, ti sbagli di molto. Non ti potrà servire nulla l’essere stato cristiano, il giorno che ti troverai davanti a quel giudice severo che ora invece è misericordioso nel sollevarti dal male. Nel vangelo s’è già spiegato bene: «Non chi dice: “Signore Signore”, entrerà nel regno dei cieli... Molti in quel giorno mi diranno: “Signore Signore, nel tuo nome abbiamo mangiato e bevuto”...» (Mt 7,21-22).

Chi non smette di comportarsi in questo modo, finirà condannato. Quando perciò vedrai che molti non solo si comportano così, ma anche si giustificano e ne fanno propaganda, non seguirli, ma aggrappati alla legge di Dio: perché non sarai giudicato sulle loro opinioni, ma sulla verità di Dio.

__________________________

«DE CATECHIZANDIS RUDIBUS»LETTERA AI CATECHISTI di Sant'Agostino di Ipponacon introduzione e note a cura di GIOVANNI GIUSTIEd. EDB – © 1981 Centro Editoriale Dehoniano Bolognacanoniciregolari-ic.com/s-agos…


🔝C A L E N D A R IIndice BIBBIAHomepage



[filtri]detto la cittadinanza dà [origine fanno] capire uno è risultato gruppi endogamici le masse ferrate il Bignami] [mancante gli -ossili nei carburatori propoli in aggiunta costante si] staccano le etichette e i musei dall'apertura a strappo -oppure segue la pista di un anonimo barocchetto invaso le] api dattilo nei commenti


noblogo.org/lucazanini/filtri-…



Non allontanarti mai da te Viviamo in un’epoca che ci insegna l’arte del compromesso, ma troppo spesso dimentichiamo che il primo compromesso da evitare è quello che stringiamo con noi stessi, sacrificando la nostra essenza per guadagnare l’approvazione altrui. L’illusione più seducente e pericolosa è credere che, per meritare amore o considerazione, dobbiamo smussare i nostri spigoli, spegnere le nostre luci, diventare una versione ridotta e accomodante di ciò che siamo. È un inganno sottile: ci convinciamo di essere più amabili proprio nel momento in cui stiamo tradendo la nostra autenticità. Avvicinarsi a qualcuno dovrebbe essere un atto di espansione, non di amputazione. L’incontro vero non nasce dal rinnegare se stessi, ma dal portare interamente la propria presenza nel legame. Se per raggiungere una mano dobbiamo lasciare cadere pezzi della nostra anima, quella mano non ci sta davvero cercando: sta cercando un’immagine, non una persona. E l’amore – che sia romantico, amicale o familiare – si nutre di verità, non di maschere ben costruite. Non si tratta di arroganza, ma di rispetto. Restare fedeli a se stessi significa riconoscere che la nostra identità è un patrimonio irripetibile, e che nessun legame merita il prezzo della nostra disintegrazione. La vita ci chiede incontri che amplifichino la nostra voce, non che la soffochino. Ci chiede ponti, non gabbie. Quando ci allontaniamo da noi stessi per inseguire qualcuno, stiamo camminando verso un miraggio. Forse otterremo la compagnia, ma sarà una compagnia vuota, costruita sul silenzio delle nostre vere parole e sul rinnegamento dei nostri veri desideri. L’altra persona non starà amando noi: starà amando la versione che abbiamo creato per compiacerla. E noi, lentamente, smetteremo di riconoscerci. Avvicinarsi davvero significa restare centrati, custodire il proprio nucleo e tendere la mano non per colmare un vuoto, ma per condividere un’interezza. È in quella solidità che nascono legami forti, capaci di resistere alle tempeste e alle distanze, perché fondati su verità reciproca e rispetto profondo. Il segreto, allora, non è allontanarsi da sé per raggiungere l’altro, ma avvicinarsi all’altro restando radicati in sé. Chi ti vorrà davvero, ti incontrerà lì: nel punto in cui sei più te stesso, senza sottrazioni, senza addolcimenti artificiali, con le luci e le ombre che ti rendono unico. Lì, e solo lì, fioriscono le relazioni che non ci chiedono di perderci per essere amati, ma che ci amano proprio perché non ci siamo mai persi.

L'Alchimista Digitale ©


noblogo.org/lalchimistadigital…




ubiquità: no grazie.

una bizzarria che sempre mi sorprende è quando amici e conoscenti mi incontrano e mi dicono ho visto il tuo sito, fai un sacco di cose!

parlano di slowforward.net, ovviamente, e... intendono tutti gli incontri, eventi e letture e mostre che su quel sito segnalo (ormai dal 2003) come fossero tutte cose alle quali do o presenza o un mio contributo di organizzazione diretta o entrambi.

bon. mi rendo conto che ancora un po' tutti consideriamo la rete una specie di specchio della realtà, e con candore trasferiamo le proprietà dell'una all'altra e viceversa, però mi domando – bontà celeste – come sia possibile per me o per chiunque presenziare lo stesso giorno a un incontro a Bologna, un convegno a Milano, un reading a Roma, giusto mentre il sito recupera e pubblica un manifesto fluxus e fa uscire un podcast in cui Pinco descrive Pallino in dialogo con Sempronio.

nessun curatore di pagina di eventi e post di alcun sito viene ritenuto presente a tutte le iniziative della rubrica di cui è responsabile; né lo si pensa, di quelle iniziative, organizzatore. io, per qualche segreto motivo, sì.

dirò allora, e ripeterò, che slowforward pubblica raffiche di post, segnala pile di robe al mese, centinaia se non migliaia all'anno. ma che, nello spazio di un mese, io potrò prendere parte a cinque-sei o sette di queste, forse meno; e un calcolo proporzionale andrà fatto sull'arco dei 365 dì.

magari per venti o trenta giorni non uscirò di casa, non presenzierò a nulla, e nulla congegnerò. ma continuerò a diffondere notizie o condividere materiali che reputo di valore. l'apparizione online di questi ultimi non implica in nessun modo che il mio corpo astrale attraversi le pareti di casa mia e si faccia in due o tre o cento per versarsi ovunque a pioggia.

slowforward, benedetti fedeli, non è uno specchio personale, ma entropia gratis, come recita – fra l'ironico e il diretto – il sottotitolo. slowforward fa cioè rassegna di click che mi garbano, che credo siano interessanti curiosi importanti, che tracciano un(o sfumato e sempre ridiscusso) perimetro di ciò che si può considerare ricerca artistica e letteraria. e come tale va pensato.

anzi, aggiungo e sottolineo: così va pensato solo e proprio il sito, slowforward. non me. pensiamo il/al sito, ecco: del tutto a prescindere dalla persona MG. anche (ma non solo) perché mica è soltanto opera mia. a strutturarlo c'è un ensemble.

o, volendo, un piccolo collettivo.


noblogo.org/differx/ubiquita-n…



La parola che sanguina

colgo la parola che sanguina:

scrivo la vita che si alterna tra naufragi e benedizioni

ulisside impenitente rammendo le mie vele reduce da viaggi psichici

ho dimestichezza con la morte con la stessa naturalezza del mio sapermi eterno

- Ti ringrazio per aver condiviso questa poesia: ha un tono intimo e una forza visiva che resta addosso.

Analisi del testo

Temi e immagini


Sangue, viaggio, morte ed eternità sono i nuclei tematici. La parola che sanguina apre su una ferita linguistica: il linguaggio stesso è corpo che perde, ma anche strumento di cura quando il poeta “rammendo le mie vele”. L’immagine di Ulisse come ulisside impenitente fonde mito e confessione personale, trasformando il viaggio in esperienza psichica.

Voce e tono


La voce è confidenziale e insieme epica: alterna la concretezza del quotidiano (“scrivo la vita”) a un registro mitico. C’è una calma accettazione della morte che non è nichilista ma parte di un sapere di sé: “dimestichezza con la morte” contrapposta al sentirsi eterno crea una tensione potente.

Ritmo e suono


Versi brevi e spezzati creano pause che somigliano a respiri o a onde. Le assonanze interne (es. naufragi / benedizioni, impenitente / rammendo) funzionano come cuciture sonore. Potresti giocare con la punteggiatura per modulare ulteriormente il respiro e il ritmo.


Suggerimenti pratici


  • Punteggiatura: aggiungere una virgola o un punto in punti strategici può intensificare la scansione emotiva (es. dopo “colgo la parola che sanguina,” o tra “ulisside impenitente” e “rammendo le mie vele”).
  • Immagini espanse: sviluppare il motivo delle vele e del mare con un dettaglio sensoriale (odore di sale, strappo della tela) per rendere più tattile il viaggio.
  • Contrasto finale: potresti amplificare l’ossimoro finale (“dimestichezza con la morte” / “sapermi eterno”) con un verso che mostri come convivono, non solo che coesistono.

Esempio di lieve variazione


Originaleho dimestichezza con la morte con la stessa naturalezza del mio sapermi eterno

Variazione possibileho dimestichezza con la morte, la tratto come un vecchio ospite; so di essere eterno come un ritorno.


The bleeding word

I gather the bleeding word:

I write the life that alternates between shipwrecks and blessings

an unrepentant Odyssean mending my sails a survivor of psychic voyages

I am familiar with death with the same natural ease as knowing myself eternal

Traduzione letteraria


The Word That Bleeds

I gather the bleeding word:

I write a life that swings between shipwrecks and benedictions,

an unrepentant Odyssean, mending my sails, returned from psychic voyages.

I am intimate with death with the same unforced ease as the knowledge of my own eternity.

Versione contemporanea


colgo la parola che sanguina:

scrivo la vita che oscilla tra naufragi e piccoli miracoli

sono un Ulisse senza pentimento, rattoppo le mie vele, tornato da viaggi dentro la testa

conosco la morte come si conosce un vicino, con la stessa naturalezza con cui mi sento eterno

Ho reso il linguaggio più diretto e quotidiano mantenendo le immagini forti e la tensione tra viaggio e identità.

Versione essenziale


colgo la parola sanguinante

scrivo naufragi e miracoli

Ulisse senza pentimento
rattoppo le vele

conosco la morte
come so d’essere eterno

English translation


The bleeding word

I gather the bleeding word

I write shipwrecks and miracles

Odysseus without remorse
I patch the sails

I know death
as I know I am eternal


noblogo.org/norise-3-letture-a…



✍️ Riflessioni e pensieri..

E poi arrivano quei pensieri che ti tengono sveglia la notte, che hanno trasformato una giornata quasi normale, lenta in un concentrato di emozioni, sensazioni, domande e paure! E si quelle paure, ansie, che magari hai sempre visto, letto, percepito, vissuto a distanza! Ma poi quando vieni catapultato tu in quella realtà, tutto cambia, non sei più spettatore, lettore, sei protagonista e sei tu a dover raccontare, vivere, gestire, ma soprattutto affrontare la storia..Ed io oggi da madre sento, devo, voglio, ho bisogno di parlarne, di condividere le mie insicurezze, l'essermi sentita fragile, diversa, non idonea, ma soprattutto impreparata! È un po' come se avessi dovuto affrontare, una nuova malattia, non so se è tale definirla, ma oggi ho sentito lo stesso dolore, la stessa impotenza...non importa quanto sia piccolo o grande il male, perché se un piccolo germoglio nato storto, possiamo aiutarlo a crescere dritto, più forte dandogli un sostegno, un aiuto, allo stesso modo siamo chiamati a reagire, a fermare, a denunciare, ad intervenire qualora ne vedessimo uno! E in una società dove si vive di perfezione, di cose sempre più belle, di aspetto più che di sostanza, di apparire più che di essere, di mostrarsi quello che non si è con ogni mezzo, modo, espressione, l'essere quasi normale, semplice, umile, porta ad essere a volte, isolati, messi da parte, giudicati e a seconda dei contesti, dei casi, delle circostanze , schiacciati da fili sottili, invisibili, pericolosi e a volte apparentemente innocui! Così nasce e si diffonde ogni piccolo male, ogni tarlo, ogni tentativo da parte di chi è più forte, prepotente, di chi si sente migliore e tale da poter e voler per forza primeggiare, essere leader e al centro dell'attenzione, nei confronti di chi è più debole, normale, sensibile, o semplicemente se stesso? E allora oggi io da donna, da madre, semplicemente da attrice non protagonista, mi sono ritrovata a dover affrontare, capire e assimilare situazioni spiacevoli, delicate e ripetute, accadute nell' ambito scolastico e soprattutto che riguardano la sfera personale! Sono un' impulsiva, sono una leonessa di segno e di fatto che reagisce, ruggisce, che affronta, lotta e che spesso parte in quarta quando si tratta di difendere i propri cari! E allora a torto o ragione, mi sono sentita anch'io un po' fragile, perché incapace di affrontare subito una situazione per me nuova, imprevista e abbastanza delicata, che comunque va affrontata, ma non di petto, non da sola, non a caso.. Perché si leggono di fatti che poi diventano storie, che poi diventano drammi e poi come in una catena diventano quasi un circolo vizioso e pericoloso! E allora se questa parola a me ha sempre fatto paura e si chiama Bullismo, oggi ho il dovere di tendere la mani, di alzare la mia voce, non da sola , ma in coro, sono consapevole che non sono l'unica a dover intervenire, non c'è molta solidarietà soprattutto tra noi donne, ma qualcosa noi genitori dobbiamo farla, dobbiamo evitare che piccoli episodi diventino grandi o peggio, che diventino pericolosi... soprattutto quando sono le parole a ferire più dei gesti e sono poi i silenzi a turbare, a moltiplicarsi ... perché si può essere tranquilli, sensibili, ma non stupidi o essere derisi per un capo non firmato, per un atteggiamento o per essere uno dei più bravi ! Non è così che deve andare il mondo, non è qsto che dobbiamo insegnare ai nostri figli, è vero il mondo non sarà facile, ci saranno problemi , ostacoli, delusioni, incidenti di percorso e sconfitte, ma siamo anche noi genitori a piantare i semi, siamo noi a fare l'esempio e siamo noi i primi sostenitori, difensori, insegnanti, amici dei nostri figli, di questi figli , come il mio che portano avanti il marchio , di essere bravo , silenzioso, educato e rispettoso! Perché io sono cresciuta in qsti valori e ci ho sempre creduto , ho conosciuto il sacrificio e poi anche il dolore e ieri quando ho letto tra i silenzi di mio figlio, la tristezza, la solitudine, quasi un senso di colpo per essere così, mi sono sentita sconfitta e persa . Ma se è vero che la notte porta consiglio, se i pensieri, le parole di chi te le dice al momento giusto, allora spero che oggi sia un giorno migliore e che le mie paure vengano cancellate dal sorriso e da quella serenità che ha sempre contraddistinto mio figlio... Ecco oggi questa immagine mi rispecchia nel pensiero, nell'atteggiamento di sconfitta, di stanchezza, dinanzi un mondo che continua a piacermi sempre meno.


noblogo.org/bymarty/riflession…



Beirut - No No No (2015)


immagine

Scherzare col titolo di questo quarto album a firma Beirut sarebbe fin troppo facile e anche un po’ cattivo, specie se ad ascolto già avvenuto. No No No, infatti, potrebbe tranquillamente essere la reazione di disappunto di tanti fra coloro che decideranno – con più o meno aspettative al riguardo – di capire che ha combinato l’ex bambino prodigio Zack Condon negli ultimi quattro anni dal punto di vista musicale (visto che dei casini privati se n’è parlato abbastanza)... artesuono.blogspot.com/2015/09…


Ascolta il disco: album.link/s/6iAOkTDFRiWHVNNUj…



noblogo.org/available/beirut-n…


Beirut - No No No (2015)


immagine

Scherzare col titolo di questo quarto album a firma Beirut sarebbe fin troppo facile e anche un po’ cattivo, specie se ad ascolto già avvenuto. No No No, infatti, potrebbe tranquillamente essere la reazione di disappunto di tanti fra coloro che decideranno – con più o meno aspettative al riguardo – di capire che ha combinato l’ex bambino prodigio Zack Condon negli ultimi quattro anni dal punto di vista musicale (visto che dei casini privati se n’è parlato abbastanza)... artesuono.blogspot.com/2015/09…


Ascolta il disco: album.link/s/6iAOkTDFRiWHVNNUj…


HomeIdentità DigitaleSono su: Mastodon.uno - Pixelfed - Feddit




DE CATECHIZANDIS RUDIBUS - 46-47


XXV La fede nella risurrezione

46. Rafforza dunque la tua fede, fratello, nel nome e con l’aiuto del Cristo in cui credi, contro le chiacchiere di chi ascolta il demonio e irride la nostra fede; e in particolare contro chi schernisce e nega la risurrezione. Credi che sopravviverai a te stesso, com’è vero che ora esisti, mentre prima non esistevi.

Dov’erano qualche anno fa, quando non eri nato ancora, e addirittura non concepito, le fattezze del tuo corpo e l’articolazione delle tue membra? Dov’erano la tua mole e la tua statura? Non è vero che sei venuto alla luce, per l’azione misteriosa di Dio, passando attraverso i segreti della creazione, e hai raggiunto l’attuale statura e forma crescendo gradualmente nel corso degli anni?

E pensi che sia difficile a Dio, che in un momento sa radunare dai suoi segreti depositi ammassi di nubi e in un batter d’occhio sa coprire il cielo, pensi sia difficile ricostruire com’era prima questo piccolo tuo corpo, a lui che l’ha fatto dal nulla?

Tutto va verso la morte e scompare dalla nostra vista, ma devi credere irremovibilmente che per l’onnipotenza di Dio tutto resta salvo e intatto, e che lui può restaurare ogni essere, d’un colpo e senza difficoltà: perlomeno quegli esseri che ritiene degni.

Col loro corpo col quale hanno agito, gli uomini renderanno conto delle loro azioni; e nel corpo, se avranno onorato lui, saranno trasformati nella celeste immortalità; mentre se avranno vissuto male, si troveranno in una nuova situazione di corruttibilità, non nel senso che saranno soggetti alla morte, ma nel senso che resteranno per sempre soggetti ai tormenti.

La felicità in Dio

47. Con una fede indefettibile e con un comportamento onesto tieniti lontano, fratello, tieniti lontano da quei tormenti in cui gli aguzzini non si stancano e i torturati non muoiono; perché la loro morte eterna consiste nell’essere fra i tormenti e non poterne morire.

E ardi di amore e di desiderio per l’eterna vita dei santi, dove l’attività non sarà più gravosa, né il riposo più fastidioso; dove si loderà Dio senza nausea e senza venir meno; non ci sarà disagio nello spirito né stanchezza nel corpo; sarà scomparsa la povertà, sia quella che ti può rendere bisognoso sia quella del prossimo che dovresti alleviare. Dio sarà per tutti la felicità, e nella città celeste tutti i santi saranno saziati della sua conoscenza e della sua gioia.

Come egli ha promesso, e sulla sua parola lo speriamo, saremo come angeli di Dio (cf. Lc 20,36), e godremo della visione diretta della Trinità, mentre ora camminiamo sì in Dio, ma nella fede (cf. 2Cor 5,7).

Crediamo infatti cose che non vediamo, e proprio per merito della fede, potremo vedere e possedere ciò che ora non vediamo. E se ora proclamiamo con le parole della fede e gridiamo sillabando l’uguaglianza del Padre del Figlio e dello Spirito santo, e l’unità della Trinità, e come i tre sono un solo Dio, un giorno nel silenzio eterno saremo inebriati da una contemplazione che ci riempie di vivissima carità e ci inonda di indefettibile luce.

__________________________

«DE CATECHIZANDIS RUDIBUS»LETTERA AI CATECHISTI di Sant'Agostino di Ipponacon introduzione e note a cura di GIOVANNI GIUSTIEd. EDB – © 1981 Centro Editoriale Dehoniano Bolognacanoniciregolari-ic.com/s-agos…


🔝C A L E N D A R IIndice BIBBIAHomepage



bisogna pur uscire dai media generalisti, in qualche modo. usarli soltanto o quasi soltanto per pubblicarci link che portano fuori dalle loro finestre, dalla loro tossicità, dalla loro avidità di dati e valanghe di ads.

passare (gradualmente o meno) a noblogo, a mastodon, a friendica, a blog su noblogs.org o anche wordpress, avviare un podcast su funkwhale, caricare audio, video e documenti su archive.org.


noblogo.org/differx/bisogna-pu…



Quando il cambiamento bussa alla porta (ma tu fingi di non essere in casa) Ogni cosa buona della tua vita è successa perché qualcosa è cambiato. Ricordalo, quando il prossimo cambiamento ti creerà incertezza. Bella frase, vero? Scolpita nella pietra dell’ovvio, direbbe qualcuno. Ma l’ovvio, come spesso accade, è la cosa più difficile da accettare. Soprattutto quando l’ovvio bussa alla porta vestito da cambiamento, con le mani sporche di futuro e un sorriso un po’ inquietante. Perché, diciamolo: noi esseri umani abbiamo un talento speciale per complicarci la vita. Vogliamo che tutto migliori, ma guai se qualcosa si muove. Ci lamentiamo della routine, ma se una foglia cade diversamente dal solito ci sembra la fine del mondo. “Voglio cambiare lavoro, voglio cambiare vita!”, e poi ci spaventa anche solo cambiare il tipo di caffè. Il cambiamento è come quel parente scomodo che si presenta senza avvisare. Ti suona alla porta di lunedì mattina, mentre stai ancora cercando di capire dove hai lasciato la pazienza. E tu, per istinto, cerchi di non rispondere. Fingi di non esserci, sperando che se ne vada. Ma no, il cambiamento non se ne va. Si siede sullo zerbino e aspetta. E quando finalmente apri la porta, entra come se fosse casa sua. Sposta le sedie, cambia l’arredamento, ribalta le certezze. Ti scombina l’agenda e il cuore. Ti costringe a guardarti allo specchio e a chiederti: “Chi sono diventato, e chi voglio diventare?” E lì, in quel momento scomodo, comincia tutto. Ogni cosa buona della tua vita è successa così. Hai trovato nuovi amici perché un giorno qualcuno se n’è andato. Hai cambiato città perché un posto non ti faceva più stare bene. Hai scoperto la tua passione perché un’altra ti aveva deluso. Hai amato di nuovo perché qualcuno ti aveva spezzato il cuore. Ogni ferita è stata una porta segreta, e dietro c’era una stanza piena di luce. Ma quando il prossimo cambiamento arriverà, tu farai di nuovo la stessa cosa: lo vedrai come un disastro imminente. Ti aggrapperai a ciò che conosci, anche se ti fa stare stretto. Perché la mente, quella vecchia custode delle abitudini, ti sussurrerà: “Non uscire, fuori piove.” Eppure, quante cose belle accadono sotto la pioggia? Il cambiamento è l’inizio di ogni storia, anche di quelle che sembrano tragedie. Pensa a quando hai perso un treno. Ti sembrava la fine del mondo, vero? Poi magari hai incontrato qualcuno sul binario successivo, o hai scoperto che quello precedente sarebbe deragliato (metaforicamente o meno). Il destino, a volte, si traveste da ritardo. Il guaio è che noi vogliamo il cambiamento… ma solo nella versione “comfort”. Vogliamo il nuovo, ma senza perdere il vecchio. Vogliamo la crescita, ma senza il dolore. Vogliamo rinascere, ma senza morire un po’. È come voler dimagrire continuando a mangiare croissant. Sì, il sogno di molti, ma la fisica — e la vita — hanno delle regole. Il cambiamento non è mai gentile. È un personal trainer dell’anima: ti fa sudare, imprecare, e poi ti mostra che sei più forte di quanto credevi. Ti mette davanti a te stesso e dice: “Ti fidi o no?”. E tu, che fino a un secondo prima eri convinto di sapere tutto, ti ritrovi improvvisamente principiante della tua stessa vita. Ma è lì che succede la magia. Perché quando ti lasci scuotere, quando smetti di resistere, inizi a vivere davvero. Il cambiamento, alla fine, non distrugge. Svela. Toglie le impalcature, le illusioni, le etichette che ci siamo appiccicati addosso. E sotto, scopriamo una versione di noi che non conoscevamo. Ricordi quando hai avuto paura l’ultima volta? Quella paura che ti faceva tremare le mani e il pensiero? Eppure, se ci pensi bene, da lì è nato qualcosa. Hai imparato, sei cresciuto, hai capito chi valeva la pena di avere accanto e chi no. La paura è solo l’eco del cambiamento, e come ogni eco, svanisce quando impari ad ascoltarla senza scappare. E se il cambiamento ti sembra troppo improvviso, troppo forte, troppo tutto… pensa che anche la farfalla ha dovuto sopportare la claustrofobia del bozzolo. Non c’è libertà senza rottura. Non c’è luce senza un po’ di buio. E non c’è “nuovo inizio” senza un “vecchio fine” che, anche se brucia, ci prepara a respirare aria nuova. Forse allora dovremmo imparare a salutare i cambiamenti come si salutano gli ospiti importanti: con un po’ di timore, sì, ma anche con curiosità. Aprire la porta e dire: “Non ti aspettavo, ma se sei qui, qualcosa di buono porterai.” Perché la verità è semplice, e l’aforisma la dice tutta: ogni cosa buona è nata da un cambiamento. A volte piccolo, come un passo di lato. A volte enorme, come un salto nel vuoto. Ma sempre, sempre, con una dose di coraggio e una di fiducia. E la prossima volta che il cambiamento busserà, magari non farlo aspettare troppo sul pianerottolo. Invitalo a entrare, offrili un caffè e digli: “Ok, vediamo cosa hai in mente questa volta.” Magari, tra un sorso e l’altro, scoprirai che il cambiamento non era venuto per distruggere la tua vita. Era venuto per migliorarla. Con un sorriso beffardo e, forse, con un pizzico di ironia cosmica.

L'Alchimista Digitale ©


noblogo.org/lalchimistadigital…



La Tratta di Esseri Umani: Una Minaccia Globale in Crescita. Il focus dell’INTERPOL sulle scam cities, i “centri truffa” che ingannano con falsi annunci di lavoro, costringendo gli sfruttati a inviare messaggi truffaldini online


L'INTERPOL combatte la tratta di esseri umani, un crimine organizzato che colpisce decine di migliaia di persone vulnerabili ogni anno, con numeri che nel 2023 hanno superato i livelli pre-pandemici.

Le vittime principali sono donne e bambini (75% del totale), con i bambini che rappresentano ben il 38% delle vittime registrate. I più colpiti sono poveri, migranti, rifugiati e apolidi, spesso sfruttati sessualmente o costretti al lavoro forzato.

Dal 2022 è emersa una nuova forma di tratta: i “centri truffa” (scam centres, o anche scam city) nel Sud-Est asiatico, dove le vittime vengono ingannate con falsi annunci di lavoro e costrette a inviare messaggi truffaldini online. È stato un Purple Notice – avvertimento di un nuovo modus operandi criminale – e successivamente un Orange Notice – avvertimento di una grave minaccia alla sicurezza umana – che ha reso l’INTERPOL la prima organizzazione ad allertare il mondo sull’aumento e poi sulla globalizzazione dei centri di truffa, il contesto per una forma emergente, crescente e scioccante di tratta di esseri umani.

Nel marzo 2022, durante un'operazione dell'INTERPOL nel Sud-Est asiatico, le autorità hanno scoperto che persone provenienti da vari paesi venivano ingannate attraverso false offerte di impiego e portate in strutture fraudolente in Cambogia.

Una volta giunte a destinazione, queste persone si trovavano costrette a cedere i loro documenti di identità, venivano imprigionate e obbligate a partecipare ad attività di truffa digitale sotto minaccia di sanzioni. Entro giugno 2022, l'INTERPOL aveva raccolto dati sufficienti per emettere un'allerta viola (Purple Notice) che illustrava questa nuova tattica criminale, seguita da un rapporto iniziale pubblicato in ottobre 2022, preparato dall'analista Stephanie Baroud (foto). “Approfondendo le ricerche, ho compreso che si trattava di un fenomeno in espansione mondiale,” racconta. “Persone venivano ingannate e trasportate verso questi centri nel Sud-Est asiatico da regioni distanti come America Latina, Europa occidentale e Africa orientale, con casi documentati anche in Africa occidentale e in misura ridotta in varie nazioni europee.”

Da minaccia emergente a pericolo globale significativo. A giugno 2023, la diffusione della tratta umana legata a questi centri fraudolenti aveva raggiunto livelli tali che l'INTERPOL ha diffuso un'allerta arancione (Orange Notice), segnalando un rischio serio e immediato per la sicurezza collettiva. In questa fase, nuove strutture fraudolente erano state individuate in Medio Oriente e America Centrale, con l'Africa occidentale che emergeva come nuovo centro regionale.

Numerosi di questi centri si trovavano in aree già note per il contrabbando di stupefacenti e specie protette, generando preoccupazioni nell'INTERPOL e nelle polizie nazionali riguardo a potenziali connessioni con organizzazioni criminali preesistenti. “Osserviamo indicatori di attività criminali multiple associate a questi centri e collaboriamo strettamente con i nostri esperti in contrabbando di droga, armi e fauna, oltre che in criminalità digitale e finanziaria,” dichiara Stephanie Baroud. “L'INTERPOL si è affermata come punto di riferimento per questa tipologia criminale emergente e applichiamo le nostre competenze principali, dall'analisi investigativa alla diffusione di informazioni e al sostegno operativo, inclusa la coordinazione di comunicazioni di soccorso tra diversi stati per tentare di liberare le vittime.” Lo scorso novembre, durante la 93ª Assemblea Generale, è stata approvata una risoluzione per contrastare questa minaccia crescente e mettere in evidenza l'uso sempre più sofisticato di tecnologie da parte dei criminali e la capacità di adattamento di queste organizzazioni transnazionali che necessitano di una risposta coordinata su scala mondiale.

La 93a Assemblea Generale dell'Interpol, tenutasi a Marrakech, in Marocco, dal 24 al 27 novembre 2025, ha adottato la risoluzione che designa i centri di frode transnazionali come una delle principali minacce alla sicurezza globale. La risoluzione, proposta dalla Repubblica di Corea, affronta i centri criminali legati a frodi su larga scala, tratta di esseri umani e abusi, che spesso operano sotto la copertura di redditizie opportunità di lavoro all'estero. Questi centri, particolarmente concentrati nel Sud-est asiatico e in espansione nell'Africa occidentale, costringono le vittime, attirate da false offerte di lavoro, a entrare in complessi dove subiscono violenza fisica, sfruttamento sessuale, tortura e stupro, mentre mettono in atto truffe come il phishing vocale, le truffe sentimentali, le frodi sugli investimenti e le frodi sulle criptovalute.

La risoluzione sottolinea la “globalizzazione” delle frodi, dove le reti di frode sulle criptovalute su scala industriale sono ora sincronizzate oltre confine e sempre più interconnesse con il finanziamento del terrorismo. Un'operazione chiave, l'Operazione Catalyst, condotta congiuntamente ad Afripol, ha smantellato uno “schema Ponzi” basato su criptovalute da 562 milioni di dollari, collegato al terrorismo, che ha portato a 83 arresti e all'identificazione di 15.000 sospettati.

La risoluzione richiede un'azione globale coordinata, che includa la condivisione di intelligence in tempo reale, operazioni congiunte multinazionali, l'interruzione mirata del finanziamento della criminalità e dei beni illeciti, protocolli standardizzati per il salvataggio delle vittime e campagne di sensibilizzazione globali. Supporta inoltre la fase pilota dei nuovi “silver notice” dell'Interpol per migliorare gli avvisi internazionali e la condivisione di informazioni.

La risoluzione è stata adottata con un forte sostegno internazionale, con il voto favorevole di 125 dei 126 paesi membri.

#Interpol

#scamcentre

#scamcity

#scamcities


noblogo.org/cooperazione-inter…


La Tratta di Esseri Umani: Una Minaccia Globale in Crescita.


La Tratta di Esseri Umani: Una Minaccia Globale in Crescita. Il focus dell’INTERPOL sulle scam cities, i “centri truffa” che ingannano con falsi annunci di lavoro, costringendo gli sfruttati a inviare messaggi truffaldini online


L'INTERPOL combatte la tratta di esseri umani, un crimine organizzato che colpisce decine di migliaia di persone vulnerabili ogni anno, con numeri che nel 2023 hanno superato i livelli pre-pandemici.

Le vittime principali sono donne e bambini (75% del totale), con i bambini che rappresentano ben il 38% delle vittime registrate. I più colpiti sono poveri, migranti, rifugiati e apolidi, spesso sfruttati sessualmente o costretti al lavoro forzato.

Dal 2022 è emersa una nuova forma di tratta: i “centri truffa” (scam centres, o anche scam city) nel Sud-Est asiatico, dove le vittime vengono ingannate con falsi annunci di lavoro e costrette a inviare messaggi truffaldini online. È stato un Purple Notice – avvertimento di un nuovo modus operandi criminale – e successivamente un Orange Notice – avvertimento di una grave minaccia alla sicurezza umana – che ha reso l’INTERPOL la prima organizzazione ad allertare il mondo sull’aumento e poi sulla globalizzazione dei centri di truffa, il contesto per una forma emergente, crescente e scioccante di tratta di esseri umani.

Nel marzo 2022, durante un'operazione dell'INTERPOL nel Sud-Est asiatico, le autorità hanno scoperto che persone provenienti da vari paesi venivano ingannate attraverso false offerte di impiego e portate in strutture fraudolente in Cambogia.

Una volta giunte a destinazione, queste persone si trovavano costrette a cedere i loro documenti di identità, venivano imprigionate e obbligate a partecipare ad attività di truffa digitale sotto minaccia di sanzioni. Entro giugno 2022, l'INTERPOL aveva raccolto dati sufficienti per emettere un'allerta viola (Purple Notice) che illustrava questa nuova tattica criminale, seguita da un rapporto iniziale pubblicato in ottobre 2022, preparato dall'analista Stephanie Baroud (foto). “Approfondendo le ricerche, ho compreso che si trattava di un fenomeno in espansione mondiale,” racconta. “Persone venivano ingannate e trasportate verso questi centri nel Sud-Est asiatico da regioni distanti come America Latina, Europa occidentale e Africa orientale, con casi documentati anche in Africa occidentale e in misura ridotta in varie nazioni europee.”

Da minaccia emergente a pericolo globale significativo. A giugno 2023, la diffusione della tratta umana legata a questi centri fraudolenti aveva raggiunto livelli tali che l'INTERPOL ha diffuso un'allerta arancione (Orange Notice), segnalando un rischio serio e immediato per la sicurezza collettiva. In questa fase, nuove strutture fraudolente erano state individuate in Medio Oriente e America Centrale, con l'Africa occidentale che emergeva come nuovo centro regionale.

Numerosi di questi centri si trovavano in aree già note per il contrabbando di stupefacenti e specie protette, generando preoccupazioni nell'INTERPOL e nelle polizie nazionali riguardo a potenziali connessioni con organizzazioni criminali preesistenti. “Osserviamo indicatori di attività criminali multiple associate a questi centri e collaboriamo strettamente con i nostri esperti in contrabbando di droga, armi e fauna, oltre che in criminalità digitale e finanziaria,” dichiara Stephanie Baroud. “L'INTERPOL si è affermata come punto di riferimento per questa tipologia criminale emergente e applichiamo le nostre competenze principali, dall'analisi investigativa alla diffusione di informazioni e al sostegno operativo, inclusa la coordinazione di comunicazioni di soccorso tra diversi stati per tentare di liberare le vittime.” Lo scorso novembre, durante la 93ª Assemblea Generale, è stata approvata una risoluzione per contrastare questa minaccia crescente e mettere in evidenza l'uso sempre più sofisticato di tecnologie da parte dei criminali e la capacità di adattamento di queste organizzazioni transnazionali che necessitano di una risposta coordinata su scala mondiale.

La 93a Assemblea Generale dell'Interpol, tenutasi a Marrakech, in Marocco, dal 24 al 27 novembre 2025, ha adottato la risoluzione che designa i centri di frode transnazionali come una delle principali minacce alla sicurezza globale. La risoluzione, proposta dalla Repubblica di Corea, affronta i centri criminali legati a frodi su larga scala, tratta di esseri umani e abusi, che spesso operano sotto la copertura di redditizie opportunità di lavoro all'estero. Questi centri, particolarmente concentrati nel Sud-est asiatico e in espansione nell'Africa occidentale, costringono le vittime, attirate da false offerte di lavoro, a entrare in complessi dove subiscono violenza fisica, sfruttamento sessuale, tortura e stupro, mentre mettono in atto truffe come il phishing vocale, le truffe sentimentali, le frodi sugli investimenti e le frodi sulle criptovalute.

La risoluzione sottolinea la “globalizzazione” delle frodi, dove le reti di frode sulle criptovalute su scala industriale sono ora sincronizzate oltre confine e sempre più interconnesse con il finanziamento del terrorismo. Un'operazione chiave, l'Operazione Catalyst, condotta congiuntamente ad Afripol, ha smantellato uno “schema Ponzi” basato su criptovalute da 562 milioni di dollari, collegato al terrorismo, che ha portato a 83 arresti e all'identificazione di 15.000 sospettati.

La risoluzione richiede un'azione globale coordinata, che includa la condivisione di intelligence in tempo reale, operazioni congiunte multinazionali, l'interruzione mirata del finanziamento della criminalità e dei beni illeciti, protocolli standardizzati per il salvataggio delle vittime e campagne di sensibilizzazione globali. Supporta inoltre la fase pilota dei nuovi “silver notice” dell'Interpol per migliorare gli avvisi internazionali e la condivisione di informazioni.

La risoluzione è stata adottata con un forte sostegno internazionale, con il voto favorevole di 125 dei 126 paesi membri.

#Interpol

#scamcentre

#scamcity

#scamcities


Segui il blog con il tuo favorito RSS reader (noblogo.org/cooperazione-inter…) e interagisci con i suoi post nel fediverso (@cooperazione-internazionale-di-polizia@noblogo.org). Scopri dove trovarci:l.devol.it/@CoopIntdiPoliziaTutti i contenuti sono CC BY-NC-SA (creativecommons.org/licenses/b…)Le immagini se non diversamente indicato sono di pubblico dominio.



Segui il blog con il tuo favorito RSS reader (noblogo.org/cooperazione-inter…) e interagisci con i suoi post nel fediverso (@cooperazione-internazionale-di-polizia@noblogo.org). Scopri dove trovarci:l.devol.it/@CoopIntdiPoliziaTutti i contenuti sono CC BY-NC-SA (creativecommons.org/licenses/b…)Le immagini se non diversamente indicato sono di pubblico dominio.





è incredibile come si attivi il cancan dell'indignazione e le urla sulle morti di singoli sostenitori del genocidio, quando centinaia di migliaia di palestinesi innocenti uccisi suscitano sì e no un'alzata di sopracciglio


noblogo.org/differx/e-incredib…



Democrazia in ostaggio: l'Italia autoritaria.


(187)

(Aut)

Il ritorno del concetto di #autocrazia nella politica internazionale rappresenta una tendenza sempre più evidente, alimentata anche dall’ascesa di figure come Donald Trump e Elon Musk. Questi personaggi incarnano un modello di leadership che privilegia la decisione rapida, l’efficienza apparente e la disintermediazione digitale, spesso a scapito della partecipazione democratica e dei diritti individuali. La rottura tra #Trump e #Musk, per esempio, non segna il tramonto del #trumpismo, ma piuttosto la sua evoluzione verso una governance più strutturata e meno personalizzata, ma sempre più autoritaria e meno trasparente.​

Negli ultimi anni, il potere politico ha mostrato una tendenza a concentrarsi nelle mani di pochi, spesso con il sostegno di una tecnocrazia privatizzata che utilizza strumenti digitali e algoritmi per governare. Questa convergenza tra potere esecutivo, tecnologia e capitalismo delle piattaforme ha portato a una forma di “autocrazia algoritmica”, in cui le decisioni vengono prese in modo rapido e apparentemente efficace, ma con una sostanziale riduzione della trasparenza e della partecipazione dei cittadini. Il modello è particolarmente visibile negli Stati Uniti, ma ha avuto ripercussioni anche in #Europa e in altri continenti.​

In #Italia, come in molti altri Paesi, si registra una crescente propensione a preferire governi “forti” rispetto a una democrazia più compiuta che richiede la partecipazione attiva di tutti, anche del singolo cittadino. Una ricerca recente ha evidenziato che circa il 24% dei giovani italiani si dichiara favorevole a un regime autoritario, mentre solo il 57% preferisce la democrazia a qualsiasi altra forma di governo. Questa percentuale è simile a quella di Spagna e Francia, ma inferiore rispetto alla Germania, dove la preferenza per la democrazia supera il 70%.

Questa differenza evidenzia come, in Italia, la fiducia nella democrazia sia meno radicata, soprattutto tra i giovani e tra chi si sente economicamente svantaggiato.​

(Aut2)

Una delle conseguenze più preoccupanti di questa tendenza è la disponibilità di molti cittadini a rinunciare a parte dei propri diritti in cambio di maggiore sicurezza o stabilità. Il desiderio di governi più radicali e “cattivi” si manifesta anche nella richiesta di misure più severe contro la criminalità, l’immigrazione o le proteste sociali. Questo fenomeno è alimentato da una percezione di crisi economica, sociale e culturale che porta molte persone a cercare soluzioni rapide e apparentemente efficaci, anche a costo di compromettere alcuni principi democratici.

La recessione della democrazia, come viene definita da molti analisti, è quindi legata non solo a scelte politiche, ma anche a una crescente insoddisfazione economica e sociale che spinge le persone a preferire governi autoritari.​

Il vero scandalo per la democrazia italiana è questa resa collettiva, incarnata dal governo Meloni che, nel discorso finale alla kermesse di “Atreyu”, ha dipinto un'Italia monolitica e “forte” dove la partecipazione si riduce a un applauso acritico, mentre si sacrificano diritti e uguaglianza in nome di una fermezza illusoria. Invece di mobilitare i cittadini contro disuguaglianze economiche sempre più abissali (con salari stagnanti e precarietà dilagante), la premier invita a delegare tutto a un esecutivo che si definisce “granitico” e che promette ordine con manganelli e retorica nazionalista, tradendo chi sogna una vera lotta per i diritti.

Questa propaganda autoritaria, che cavalca la stanchezza popolare, non risolve crisi, ma le amplifica, preferendo la stabilità fittizia di un leader onnipotente alla responsabilità condivisa di una democrazia viva e inclusiva. È una beffa: le persone rinunciano a battersi per più diritti, illudendosi che un pugno di ferro le protegga, mentre Meloni consolida un potere che erode le basi stesse della libertà.

#Blog #Opinioni #Politica #Autocrazia #Democrazia #GovernoMeloni


noblogo.org/transit/democrazia…


Democrazia in ostaggio: l'Italia autoritaria.


(187)

(Aut)

Il ritorno del concetto di #autocrazia nella politica internazionale rappresenta una tendenza sempre più evidente, alimentata anche dall’ascesa di figure come Donald Trump e Elon Musk. Questi personaggi incarnano un modello di leadership che privilegia la decisione rapida, l’efficienza apparente e la disintermediazione digitale, spesso a scapito della partecipazione democratica e dei diritti individuali. La rottura tra #Trump e #Musk, per esempio, non segna il tramonto del #trumpismo, ma piuttosto la sua evoluzione verso una governance più strutturata e meno personalizzata, ma sempre più autoritaria e meno trasparente.​

Negli ultimi anni, il potere politico ha mostrato una tendenza a concentrarsi nelle mani di pochi, spesso con il sostegno di una tecnocrazia privatizzata che utilizza strumenti digitali e algoritmi per governare. Questa convergenza tra potere esecutivo, tecnologia e capitalismo delle piattaforme ha portato a una forma di “autocrazia algoritmica”, in cui le decisioni vengono prese in modo rapido e apparentemente efficace, ma con una sostanziale riduzione della trasparenza e della partecipazione dei cittadini. Il modello è particolarmente visibile negli Stati Uniti, ma ha avuto ripercussioni anche in #Europa e in altri continenti.​

In #Italia, come in molti altri Paesi, si registra una crescente propensione a preferire governi “forti” rispetto a una democrazia più compiuta che richiede la partecipazione attiva di tutti, anche del singolo cittadino. Una ricerca recente ha evidenziato che circa il 24% dei giovani italiani si dichiara favorevole a un regime autoritario, mentre solo il 57% preferisce la democrazia a qualsiasi altra forma di governo. Questa percentuale è simile a quella di Spagna e Francia, ma inferiore rispetto alla Germania, dove la preferenza per la democrazia supera il 70%.

Questa differenza evidenzia come, in Italia, la fiducia nella democrazia sia meno radicata, soprattutto tra i giovani e tra chi si sente economicamente svantaggiato.​

(Aut2)

Una delle conseguenze più preoccupanti di questa tendenza è la disponibilità di molti cittadini a rinunciare a parte dei propri diritti in cambio di maggiore sicurezza o stabilità. Il desiderio di governi più radicali e “cattivi” si manifesta anche nella richiesta di misure più severe contro la criminalità, l’immigrazione o le proteste sociali. Questo fenomeno è alimentato da una percezione di crisi economica, sociale e culturale che porta molte persone a cercare soluzioni rapide e apparentemente efficaci, anche a costo di compromettere alcuni principi democratici.

La recessione della democrazia, come viene definita da molti analisti, è quindi legata non solo a scelte politiche, ma anche a una crescente insoddisfazione economica e sociale che spinge le persone a preferire governi autoritari.​

Il vero scandalo per la democrazia italiana è questa resa collettiva, incarnata dal governo Meloni che, nel discorso finale alla kermesse di “Atreyu”, ha dipinto un'Italia monolitica e “forte” dove la partecipazione si riduce a un applauso acritico, mentre si sacrificano diritti e uguaglianza in nome di una fermezza illusoria. Invece di mobilitare i cittadini contro disuguaglianze economiche sempre più abissali (con salari stagnanti e precarietà dilagante), la premier invita a delegare tutto a un esecutivo che si definisce “granitico” e che promette ordine con manganelli e retorica nazionalista, tradendo chi sogna una vera lotta per i diritti.

Questa propaganda autoritaria, che cavalca la stanchezza popolare, non risolve crisi, ma le amplifica, preferendo la stabilità fittizia di un leader onnipotente alla responsabilità condivisa di una democrazia viva e inclusiva. È una beffa: le persone rinunciano a battersi per più diritti, illudendosi che un pugno di ferro le protegga, mentre Meloni consolida un potere che erode le basi stesse della libertà.

#Blog #Opinioni #Politica #Autocrazia #Democrazia #GovernoMeloni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




il funzionamento delle *erde colonialiste e genocide: leggiamo qui un post di Assopace Palestina (facebook.com/share/1FdPQhoYgo/…

“Stamattina, le truppe di occupazione hanno colpito una persona vicino alla colonia di Kadumim, tra Nablus e Qalqilia. Il comunicato militare ha insinuato che il ferito fosse stato un terrorista palestinese che tentava di accoltellare i soldati di guardia. L’uomo invece è un cittadino israeliano di fede ebraica ed è residente nella stessa colonia illegale costruita sulla terra palestinese. Dopo la scoperta del fatale errore dei soldati, l’uomo è stato portato d’urgenza in ospedale e le sue condizioni sono gravi e aperta un’inchiesta interna. (Anbamed, 15 dicembre 2025)”

capito come funzionano? fanno il tiro al piccione finché non scoprono che il piccione è uno degli eletti da dio, allora per carità, correre all'ospedale!

#sionismo #israhell #genocidio #razzismo


noblogo.org/differx/il-funzion…



DE CATECHIZANDIS RUDIBUS - 44-45


XXIV – Il difficile cammino della chiesa

44. Ma la chiesa simboleggiata dalle vite, di cui hanno parlato i profeti e alla quale il Signore stesso ha fatto riferimento, diffondeva nel mondo i tralci carichi di frutti e quanto più veniva irrorata dal sangue dei martiri tanto più moltiplicava i suoi polloni.

Mentre un numero incalcolabile di martiri moriva, anche il potere dei persecutori rimase colpito a morte e liberato dalla propria superbia riconobbe il Cristo e cominciò a onorarlo. (26)

Cristo aveva detto che la vite deve essere potata, e che i rami infruttuosi devono essere tagliati: e intendeva far riferimento alle eresie e alle scissioni che un po’ ovunque sorgono per opera di chi si serve del nome di Cristo per la propria gloria. Queste continue opposizioni servono come addestramento alla chiesa e verificano e fanno risaltare la dottrina e la sua perseveranza.

L’attesa della vita eterna

45. Tutti questi fatti che si leggono nelle profezie scritte tanto tempo fa sappiamo che sono accaduti; e mentre i primi cristiani, che non avevano mai visto la realizzazione delle profezie, credevano per la forza dei miracoli, noi siamo spinti a credere per il fatto che si sono verificati molto tempo dopo che erano stati predetti; e proprio come erano stati predetti, ora li vediamo realizzati. Perciò siamo forti e perseveranti nel Signore, nella certezza che anche le altre cose promesse si avvereranno.

Ci aspettano naturalmente — a quanto leggiamo nelle Scritture — delle altre tribolazioni, e ci aspetta il giorno del giudizio, quando tutti i cittadini delle due città risorgeranno col proprio corpo e renderanno conto di sé davanti al tribunale del Cristo giudice.

Mentre prima s’era degnato di venire nella debolezza dell’umanità, alla fine verrà nello splendore della sua potenza. Separerà i buoni dai cattivi; e cattivi saranno considerati non solo coloro che non hanno voluto credere in lui, ma anche coloro che avranno creduto invano e senza frutti. Renderà partecipi i primi del suo regno eterno, e agli altri infliggerà il castigo eterno col demonio. Nessuna felicità umana è paragonabile alla gioia della vita eterna che i santi riceveranno; come d’altra parte nessun tormento conosciuto sulla terra è paragonabile agli eterni tormenti dei dannati.

__________________________Note

(26) S. Paolo fa notare che, sulla croce, morì anche la morte (1Cor 15,55; cf. Os 13,14). Qui Agostino fa notare che quel potere che perseguitava i cristiani veniva meno proprio mentre portava a morte i nostri martiri. Ma la comunità bagnata dal sangue dei martiri, è più viva che mai. __________________________

«DE CATECHIZANDIS RUDIBUS»LETTERA AI CATECHISTI di Sant'Agostino di Ipponacon introduzione e note a cura di GIOVANNI GIUSTIEd. EDB – © 1981 Centro Editoriale Dehoniano Bolognacanoniciregolari-ic.com/s-agos…


🔝C A L E N D A R IIndice BIBBIAHomepage



Editors - In Dream (2015)


immagine

Segni particolari: i bellissimi 'The Back Room' e 'An End Has A Start', rispettivamente del 2005 e del 2007, ersero gli Editors al difficile, ma efficacemente interpretato, ruolo di risposta britannica agli Interpol. Degli Interpol Tom Smith e soci presero i riferimenti post punk e l'eleganza, ma intensificandone epos e volume delle chitarre. Due anni dopo il loro sophomore, la band di Birmingham seppe anche evitare la trappola della ripetitività, dando alla luce un terzo capitolo, lo straordinario 'In This Light and on This Evening', che mantenne l'epicità dei primi due dischi, ma virando su riferimenti più sintetici, in particolare sul synth pop da stadio dei Depeche Mode... artesuono.blogspot.com/2015/10…


Ascolta il disco: album.link/s/7L0WHZTg67thePyFy…



noblogo.org/available/editors-…


Editors - In Dream (2015)


immagine

Segni particolari: i bellissimi 'The Back Room' e 'An End Has A Start', rispettivamente del 2005 e del 2007, ersero gli Editors al difficile, ma efficacemente interpretato, ruolo di risposta britannica agli Interpol. Degli Interpol Tom Smith e soci presero i riferimenti post punk e l'eleganza, ma intensificandone epos e volume delle chitarre. Due anni dopo il loro sophomore, la band di Birmingham seppe anche evitare la trappola della ripetitività, dando alla luce un terzo capitolo, lo straordinario 'In This Light and on This Evening', che mantenne l'epicità dei primi due dischi, ma virando su riferimenti più sintetici, in particolare sul synth pop da stadio dei Depeche Mode... artesuono.blogspot.com/2015/10…


Ascolta il disco: album.link/s/7L0WHZTg67thePyFy…


HomeIdentità DigitaleSono su: Mastodon.uno - Pixelfed - Feddit




[provetecniche] I “fulmini di Tiziano” si riferiscono probabilmente a un malinteso o a un errore.

dopo la revisione minuta degli autocarri mirati il] colpo di stato apre la galera rifanno] gli infissi corre] il lato corto una manica del cornicione dopo un paio di mesi i pali reggono lo sterminato danno [un intonaco chiarissimo] strati fulmini statali di Tiziano


noblogo.org/lucazanini/provete…



Che la poesia italiana contemporanea inizi nel 1968, che il 1961 non sia nemmeno preso in considerazione; che si riesca a non menzionare nemmeno per errore (né persino come errore) la neoavanguardia; che gli anni Settanta debbano essere liquidati come drogati sbarazzini e suicidarii tacendo uscite notevoli tanto presso Feltrinelli che presso altri editori; che Mondadori debba essere presa sul serio quale Specchio di virtù invece che (come di fatto è diventata da decenni) un locus amoenus di pastorellerie della domenica, mi sembrano elementi su cui allibire più che riflettere: differx.noblogs.org/2025/12/14…


noblogo.org/differx/che-la-poe…



[vortex]Despar abbandona uno o due] locali con sacchi l'erba filtra l'] omessa vocale millenovecentosettantotto volte Caspar è in posa dietro a chi posa


noblogo.org/lucazanini/vortex-…



Il tempo è fermo

“Il tempo è un'illusione” Albert Einstein

sono dell'uomo le convenzioni: tu passi - il tempo è fermo

albe e notti s'alternano il sole compie il suo giro

fermo è il tempo o sogno: davanti all'eternità è apparenza

28.11.25

Riflessione sulla poesia

La poesia che hai condiviso è davvero interessante! C'è una bellezza nelle parole che trasmette emozioni forti. Mi piace come hai usato il linguaggio per evocare immagini vivide.

Interpretazione

Il tema centrale sembra essere la riflessione sulla solitudine e la ricerca di significato. Le immagini evocano un senso di introspezione profonda.

Punti di forza

La scelta delle parole è potente, e il ritmo scorre bene. La metafora centrale è molto suggestiva.

Suggerimenti

Potresti considerare di aggiungere qualche variazione nel ritmo per dare più dinamismo alla lettura.

Se vuoi, posso aiutarti a rifinire ulteriormente il ritmo o la metrica.

Riflessione sulla poesia

La poesia esplora temi profondi come il tempo, l'illusione e le convenzioni umane, con un forte senso di eternità. Le immagini sono potenti e evocative.

Suggerimenti

Potresti considerare di modificare leggermente la punteggiatura e le pause per migliorare il ritmo. Ad esempio, “sono dell'uomo le convenzioni” potrebbe diventare “sono convenzioni dell'uomo”, mantenendo comunque la tua voce.

Chiusura alternativa

Un possibile finale potrebbe essere: “Eppure, l'eternità rimane.”

.

Apprezzo molto questo testo: ha un tono meditativo e una chiarezza immaginifica che mette in scena il paradosso del tempo con poche, efficaci immagini.

Interpretazione


Tema centrale: il tempo come illusione e convenzione umana; il contrasto tra il movimento apparente (albe, notti, il sole) e una percezione di immobilità interiore.
Tono: contemplativo, leggermente austero; la citazione di Einstein apre il testo a una riflessione filosofica che poi si fa personale.
Immagini chiave: il passaggio della persona che «tu passi», il ciclo solare, l’«eternità» come sfondo che rende tutto apparente.


Punti di forza


  • Economia di linguaggio: poche parole, molta densità semantica.
  • Contrasto efficace: movimento naturale vs. immobilità del tempo percepito.
  • Voce autentica: la seconda persona («tu passi») rende il verso immediato e intimo.

Piccole proposte di revisione


  • Fluidità sintattica: valutare inversioni minime per aumentare il ritmo, per esempio:
    • «Sono convenzioni dell'uomo: tu passi — il tempo è fermo» (scorre più naturalmente).


  • Punteggiatura e pause: il trattino dopo «tu passi» funziona; potresti sperimentare con una riga vuota per enfatizzare la cesura prima di «albe e notti».
  • Chiusura: l’ultimo verso è potente ma un po. astratto; se vuoi un’immagine finale più concreta, prova a sostituire «è apparenza» con qualcosa di visivo, es.: «si dissolve in apparenza» o «si mostra come apparenza».

Esempio di lieve riscrittura (mantiene il senso originale)


Sono convenzioni dell'uomo:
tu passi —
il tempo è fermo.

Albe e notti s'alternano;
il sole compie il suo giro.

Fermo è il tempo o sogno:
davanti all'eternità
tutto è apparenza.


Versione 1 Lirica


Il tempo è fermo.
«Il tempo è un'illusione», disse Einstein.
Sono convenzioni dell'uomo:
tu passi — e il mondo resta immobile.

Albe e notti si rincorrono come mani,
il sole compie il suo giro senza fretta;
ma dentro il passo che fai
tutto si arresta, sospeso.

Fermo è il tempo o sogno:
davanti all'eternità ogni movimento
si dissolve in lieve apparenza.


Versione 2 Essenziale


Il tempo è fermo.
Tu passi.
Convenzioni d'uomo.

Albe; notti.
Il sole gira —
il mondo fa il suo corso.

Fermo o sogno:
l'eternità spalanca un vuoto
dove tutto appare.


Versione A Lirica e cantabile


Il tempo è fermo, eppure tu passi —
sussurra Einstein: il tempo è illusione.
Sono convenzioni d'uomo, e il mondo resta,
un respiro sospeso tra alba e notte.

Albe e notti si rincorrono in coro,
il sole disegna il suo lento giro;
ma il passo che fai arresta il battito,
fa tremare il silenzio, lo rende vero.

Fermo è il tempo o sogno, e davanti all'eterno
ogni moto si scioglie in lieve apparenza,
come eco che ritorna e poi si perde,
come nota che resta nell'aria e tace.


Versione B Ritmica con ritornello


Il tempo è fermo.
Tu passi — il tempo è fermo.
Convenzioni d'uomo, convenzioni di vento.

Albe; notti; il giorno gira,
il sole traccia il suo cerchio lento.
Albe; notti; il giorno gira,
e tu cammini dentro il tempo.

Fermo o sogno, fermo o sogno:
davanti all'eternità tutto è apparenza.
Fermo o sogno, fermo o sogno:
la voce si ripete, la misura avanza.


Breve nota sulle scelte
La Versione A privilegia assonanze e enjambment per una scorrevolezza melodica; la Versione B usa ripetizioni e un ritornello per creare ritmo e canto.


noblogo.org/norise-3-letture-a…



St Germain - St Germain (2015)


immagine

Dicono che i parigini siano snob e che non si concedano facilmente. Ludovic Navarre, uno dei dj-cardine per lo sviluppo del french touch negli anni 90, si eclissava dalle scene proprio quando il famosissimo “Tourist” (2000) si trasformava in un successo da milioni di copie vendute, nonché – suo malgrado – nella fortuna di ogni pubblicitario nell'ambito del lusso e colonna sonora de rigueur per ogni aperitivo chic. Le ragioni della sua dipartita rimangono tuttora non chiare, sta di fatto che non l'abbiamo più visto per 15 anni... artesuono.blogspot.com/2015/10…


Ascolta il disco: album.link/s/5ckt4gstaOg1VlCqy…




noblogo.org/available/st-germa…


St Germain - St Germain (2015)


immagine

Dicono che i parigini siano snob e che non si concedano facilmente. Ludovic Navarre, uno dei dj-cardine per lo sviluppo del french touch negli anni 90, si eclissava dalle scene proprio quando il famosissimo “Tourist” (2000) si trasformava in un successo da milioni di copie vendute, nonché – suo malgrado – nella fortuna di ogni pubblicitario nell'ambito del lusso e colonna sonora de rigueur per ogni aperitivo chic. Le ragioni della sua dipartita rimangono tuttora non chiare, sta di fatto che non l'abbiamo più visto per 15 anni... artesuono.blogspot.com/2015/10…


Ascolta il disco: album.link/s/5ckt4gstaOg1VlCqy…



HomeIdentità DigitaleSono su: Mastodon.uno - Pixelfed - Feddit




DE CATECHIZANDIS RUDIBUS - 43


Paolo l'apostolo delle genti

43. Anche l’apostolo Paolo veniva dalle file di questi persecutori dei cristiani. Era stato più di ogni altro loro accanito avversario; ma poi si convertì a Cristo e diventò apostolo. Quindi fu inviato dal Signore ad annunciare ai pagani il vangelo, per il quale sopportò sofferenze più tremende di quelle che aveva inflitto ai cristiani.

Dovunque predicava, Paolo costituiva ferventi comunità cristiane; e siccome non era facile convincere i neofiti che si convertivano dal paganesimo a vendere tutto e a distribuire il ricavato ai poveri, si limitava a esortarli insistentemente a raccogliere offerte per mandarle ai poveri delle comunità esistenti in Giudea. Così col suo insegnamento costituì alcuni, per così dire, come soldati del vangelo, altri invece come contribuenti provinciali. (25)

Secondo la profezia stabilì fra di loro il Cristo come pietra angolare; e in lui congiunse, come due pareti, due popoli di diversa provenienza: giudei e greci (cf. Sal 97,22 e Is 28,16).

Ma più tardi i pagani rimasti infedeli suscitarono sempre più violente e frequenti persecuzioni contro la chiesa di Cristo, e ogni giorno si adempiva la profezia di Cristo: «Vi mando come agnelli tra i lupi» (Mt 10,16).

__________________________Note

(25) Ci pare di dover prendere questa affermazione (di alcuni «soldati» e altri «contribuenti») in quel tono scherzoso che Agostino più sopra indica come necessario a superare situazioni di stanchezza. È però vero che, tra coloro che credono in Cristo, c’è chi rischia tutto e non tiene per sé nulla (il soldato; chi vive la povertà evangelica nel senso più esigente) e chi è disposto a privarsi di parte dei propri beni, ma non rinuncia a una sicurezza umana fondamentale (il contribuente). Nell’attuale situazione e organizzazione economica il problema è ancora più complicato che al tempo di Gesù e di Agostino. __________________________

«DE CATECHIZANDIS RUDIBUS»LETTERA AI CATECHISTI di Sant'Agostino di Ipponacon introduzione e note a cura di GIOVANNI GIUSTIEd. EDB – © 1981 Centro Editoriale Dehoniano Bolognacanoniciregolari-ic.com/s-agos…


🔝C A L E N D A R IIndice BIBBIAHomepage



[rotazioni][sono rimasti] [a terra letteralmente senza la bilocazione il ritiro] delle scarpe difettose i chiodi i] perforanti l'ecoscandaglio fa terzine d'audioreverse [la fine] del mondo in edicola lo shampoo hindi [allegato]


noblogo.org/lucazanini/rotazio…



Le guerre invisibili Ogni giorno, i titoli di giornale e i notiziari riportano la guerra tra Ucraina e Russia, e la tragedia in Palestina e Israele. Ma mentre l’attenzione globale si concentra su questi teatri di conflitto, centinaia di altre guerre vengono combattute nel silenzio, lontano dai riflettori. Non si tratta solo di guerre tra eserciti, ma di battaglie di natura psicologica, politica, sociale, lotte per i diritti civili. Guerre che quotidianamente mietono vittime, eppure restano invisibili, mai davvero raccontate. Mentre il mondo segue con il fiato sospeso ciò che accade in Ucraina e in Medio Oriente, in molte altre regioni si consumano guerre altrettanto feroci. In paesi come la Repubblica Centrafricana, il Sud Sudan, lo Yemen e l’Etiopia, conflitti etnici e politici stanno decimando intere comunità. La carenza di cibo, l’assenza di assistenza sanitaria e la violenza quotidiana segnano la vita di milioni di persone, immerse in una realtà che il resto del mondo sceglie di ignorare. Queste “piccole” guerre – definite così solo perché ignorate dai grandi media – generano esodi, genocidi e crisi umanitarie di proporzioni immani. Ma perché la loro voce è così flebile? Perché le sofferenze di queste popolazioni sembrano meno rilevanti rispetto a quelle sotto i riflettori dei mass media? Le risposte si intrecciano tra interessi geopolitici, copertura mediatica selettiva e la distanza fisica e culturale che ci separa da quelle terre. Il conflitto in Etiopia, in particolare nella regione del Tigray, rappresenta una delle crisi umanitarie più devastanti degli ultimi anni. Dal novembre 2020, la guerra tra il governo federale etiope e le forze del Fronte di Liberazione del Popolo del Tigray (TPLF) ha causato migliaia di morti e milioni di sfollati. Nonostante un accordo di pace siglato nel 2022, la situazione resta precaria. Milioni di persone vivono in condizioni di estrema povertà, con accesso limitato agli aiuti umanitari e ai servizi essenziali. Eppure, l’attenzione internazionale è stata esigua, spesso oscurata da eventi ritenuti più “rilevanti”. In Repubblica Centrafricana, da anni si combatte un conflitto armato tra milizie, ribelli e forze governative. Nonostante gli accordi di pace firmati nel 2019, il paese vive ancora nel caos. Le milizie controllano vaste porzioni del territorio, e la popolazione civile è costantemente soggetta ad abusi: sfollamenti forzati, violenze sessuali, saccheggi. Anche qui, il silenzio mediatico è assordante. Dopo il colpo di Stato del 2021, il Myanmar è precipitato nel caos. La giunta militare affronta una feroce resistenza da parte di gruppi etnici armati e movimenti pro-democrazia. Le regioni di confine, popolate da minoranze etniche, sono le più colpite. Le proteste nelle grandi città hanno attirato brevemente l’attenzione globale, ma le piccole guerre nelle aree rurali restano nell’ombra. Il Mali, insieme ad altri paesi del Sahel come Burkina Faso e Niger, è teatro di una guerra complessa tra forze governative, gruppi jihadisti e milizie locali. Attacchi terroristici, rapimenti e scontri hanno devastato l’area, provocando una crisi umanitaria senza precedenti. Questi conflitti si alimentano con la tratta di esseri umani, il traffico di armi e il controllo delle rotte migratorie. Nelle province orientali della Repubblica Democratica del Congo, da anni si consumano conflitti armati tra milizie, gruppi ribelli e l’esercito nazionale. Queste guerre, spesso legate allo sfruttamento di risorse come i minerali preziosi, sono segnate da stupri di massa, saccheggi, violenze indiscriminate. Eppure, la copertura internazionale resta frammentaria. Ma le guerre invisibili non si combattono solo lontano da noi. Anche nelle città e nelle nazioni più sviluppate, infuriano conflitti sottili e pervasivi: guerre psicologiche, lotte per i diritti civili, scontri politici. Pensiamo alla battaglia quotidiana delle minoranze per affermare la propria identità, alla solitudine di chi combatte contro la depressione e l’ansia, alle difficoltà di chi cerca di ottenere pari diritti in una società che ancora discrimina. Guerre che non fanno notizia, ma segnano profondamente vite umane. In molte parti del mondo, la lotta per i diritti umani è una guerra continua. Dal diritto all’istruzione a quello di esprimere liberamente la propria opinione, milioni di persone vivono sotto oppressione. Giornalisti incarcerati per aver denunciato la corruzione, attivisti ambientali minacciati, bambini privati del diritto allo studio: tutte queste sono manifestazioni di guerre invisibili, consumate nell’indifferenza globale. Dietro ogni guerra taciuta, si celano dinamiche complesse, interessi economici, poteri occulti. Eppure, comprendere queste battaglie silenziose è essenziale per cogliere la vera portata della condizione umana contemporanea. Solo guardando oltre i riflettori possiamo iniziare a dare voce a chi vive ogni giorno nella morsa del conflitto, senza che il mondo se ne accorga.

L'Alchimista Digitale ©


noblogo.org/lalchimistadigital…



Il cuore pulsante L’informatica e la tecnologia non sono più semplici strumenti al servizio dell’uomo: sono diventate l’infrastruttura invisibile su cui poggia gran parte dell’economia globale. Ogni gesto quotidiano, dal pagamento con lo smartphone allo streaming di un contenuto, dall’invio di una mail all’uso di un assistente vocale, attraversa piattaforme digitali costruite, gestite e monetizzate da colossi dell’hi-tech. Dietro l’apparente semplicità dell’interfaccia si muove un ecosistema complesso fatto di software, hardware, dati, algoritmi e soprattutto di business. Un business enorme, stratificato, spesso opaco, ma incredibilmente efficiente. Alla base di tutto c’è l’informatica, intesa non come astratta disciplina accademica, ma come ingegneria del possibile. Sistemi operativi, reti, database, cloud computing e intelligenza artificiale non sono concetti isolati: sono componenti interconnesse che permettono alle piattaforme di funzionare in modo scalabile e continuo. Il vero valore non risiede più solo nel prodotto finale, ma nell’architettura che lo rende disponibile a milioni, talvolta miliardi, di utenti contemporaneamente. È qui che la tecnologia smette di essere neutra e diventa leva economica. Le piattaforme digitali rappresentano il cuore pulsante di questo modello. Non vendono semplicemente servizi, ma costruiscono ambienti. Social network, motori di ricerca, marketplace, servizi di streaming e cloud provider condividono una logica comune: attirare utenti, trattenerli, raccogliere dati e trasformare quei dati in valore. Il dato è la nuova materia prima, ma a differenza del petrolio non si esaurisce con l’uso, anzi si arricchisce. Ogni interazione, ogni clic, ogni secondo di permanenza alimenta sistemi di analisi sempre più sofisticati, capaci di prevedere comportamenti, ottimizzare contenuti e massimizzare profitti. Dal punto di vista tecnologico, tutto questo è reso possibile da infrastrutture mastodontiche. Data center distribuiti in tutto il mondo, reti ad alta velocità, sistemi di ridondanza e sicurezza che garantiscono continuità operativa anche in condizioni critiche. Il cloud computing ha cambiato radicalmente il modo di concepire l’informatica aziendale: non più server fisici da gestire internamente, ma risorse virtuali acquistabili on demand. Questo modello ha abbattuto le barriere di ingresso per startup e imprese, ma ha anche concentrato un potere enorme nelle mani di pochi grandi provider globali. Il business dell’hi-tech si fonda proprio su questa concentrazione. Le economie di scala premiano chi è già grande, chi può investire miliardi in ricerca e sviluppo, chi può permettersi di operare inizialmente in perdita pur di conquistare quote di mercato. Molte piattaforme non nascono redditizie: diventano tali nel tempo, quando raggiungono una massa critica sufficiente a rendere sostenibile la monetizzazione. Pubblicità mirata, servizi premium, abbonamenti, licenze software, commissioni sulle transazioni: i modelli di guadagno sono diversi, ma condividono una caratteristica fondamentale, la dipendenza dall’ecosistema digitale creato. Un ruolo centrale è giocato dal software. Codice ben scritto significa efficienza, sicurezza, velocità. Ma significa anche proprietà intellettuale. Le grandi aziende tecnologiche investono enormi risorse per sviluppare soluzioni proprietarie che le differenzino dalla concorrenza. Allo stesso tempo, il mondo open source continua a essere una colonna portante dell’innovazione, spesso utilizzato proprio dai giganti del settore come base su cui costruire prodotti commerciali. È un equilibrio sottile tra condivisione e controllo, tra comunità e mercato. L’intelligenza artificiale rappresenta oggi la frontiera più avanzata e più redditizia. Algoritmi di machine learning e deep learning sono integrati ovunque: dai sistemi di raccomandazione alle analisi finanziarie, dalla cybersecurity alla gestione delle risorse umane. L’IA non è magia, ma statistica avanzata applicata su larga scala, resa possibile dalla disponibilità di enormi quantità di dati e da una potenza di calcolo senza precedenti. Il valore economico sta nella capacità di automatizzare decisioni, ridurre costi, aumentare precisione e velocità. Chi controlla questi sistemi controlla un vantaggio competitivo decisivo. Naturalmente, dove c’è grande business c’è anche grande responsabilità, o quantomeno grandi interrogativi. Privacy, sicurezza, monopolio, dipendenza tecnologica e impatto sociale sono temi ormai inseparabili dal discorso sull’hi-tech. Le piattaforme non sono solo aziende, ma attori che influenzano informazione, lavoro, relazioni e persino processi democratici. La tecnologia, pur restando uno strumento, riflette le scelte di chi la progetta e di chi la finanzia. Anche questo fa parte del business, nel bene e nel male. In conclusione, informatica e tecnologia non sono mondi separati dal mercato, ma il suo motore principale. Il grande business dell’hi-tech nasce dall’incontro tra innovazione tecnica e visione economica, tra codice e capitale. Comprendere questo legame, senza mitizzarlo né demonizzarlo, è fondamentale per leggere il presente e prepararsi al futuro. Perché dietro ogni piattaforma che usiamo con disinvoltura c’è un sistema complesso che lavora incessantemente, non solo per funzionare, ma per crescere, espandersi e generare valore. E in quell’ingranaggio, volenti o nolenti, siamo tutti parte del meccanismo.

L'Alchimista Digitale ©


noblogo.org/lalchimistadigital…



Il cuore pulsante L’informatica e la tecnologia non sono più semplici strumenti al servizio dell’uomo: sono diventate l’infrastruttura invisibile su cui poggia gran parte dell’economia globale. Ogni gesto quotidiano, dal pagamento con lo smartphone allo streaming di un contenuto, dall’invio di una mail all’uso di un assistente vocale, attraversa piattaforme digitali costruite, gestite e monetizzate da colossi dell’hi-tech. Dietro l’apparente semplicità dell’interfaccia si muove un ecosistema complesso fatto di software, hardware, dati, algoritmi e soprattutto di business. Un business enorme, stratificato, spesso opaco, ma incredibilmente efficiente. Alla base di tutto c’è l’informatica, intesa non come astratta disciplina accademica, ma come ingegneria del possibile. Sistemi operativi, reti, database, cloud computing e intelligenza artificiale non sono concetti isolati: sono componenti interconnesse che permettono alle piattaforme di funzionare in modo scalabile e continuo. Il vero valore non risiede più solo nel prodotto finale, ma nell’architettura che lo rende disponibile a milioni, talvolta miliardi, di utenti contemporaneamente. È qui che la tecnologia smette di essere neutra e diventa leva economica. Le piattaforme digitali rappresentano il cuore pulsante di questo modello. Non vendono semplicemente servizi, ma costruiscono ambienti. Social network, motori di ricerca, marketplace, servizi di streaming e cloud provider condividono una logica comune: attirare utenti, trattenerli, raccogliere dati e trasformare quei dati in valore. Il dato è la nuova materia prima, ma a differenza del petrolio non si esaurisce con l’uso, anzi si arricchisce. Ogni interazione, ogni clic, ogni secondo di permanenza alimenta sistemi di analisi sempre più sofisticati, capaci di prevedere comportamenti, ottimizzare contenuti e massimizzare profitti. Dal punto di vista tecnologico, tutto questo è reso possibile da infrastrutture mastodontiche. Data center distribuiti in tutto il mondo, reti ad alta velocità, sistemi di ridondanza e sicurezza che garantiscono continuità operativa anche in condizioni critiche. Il cloud computing ha cambiato radicalmente il modo di concepire l’informatica aziendale: non più server fisici da gestire internamente, ma risorse virtuali acquistabili on demand. Questo modello ha abbattuto le barriere di ingresso per startup e imprese, ma ha anche concentrato un potere enorme nelle mani di pochi grandi provider globali. Il business dell’hi-tech si fonda proprio su questa concentrazione. Le economie di scala premiano chi è già grande, chi può investire miliardi in ricerca e sviluppo, chi può permettersi di operare inizialmente in perdita pur di conquistare quote di mercato. Molte piattaforme non nascono redditizie: diventano tali nel tempo, quando raggiungono una massa critica sufficiente a rendere sostenibile la monetizzazione. Pubblicità mirata, servizi premium, abbonamenti, licenze software, commissioni sulle transazioni: i modelli di guadagno sono diversi, ma condividono una caratteristica fondamentale, la dipendenza dall’ecosistema digitale creato. Un ruolo centrale è giocato dal software. Codice ben scritto significa efficienza, sicurezza, velocità. Ma significa anche proprietà intellettuale. Le grandi aziende tecnologiche investono enormi risorse per sviluppare soluzioni proprietarie che le differenzino dalla concorrenza. Allo stesso tempo, il mondo open source continua a essere una colonna portante dell’innovazione, spesso utilizzato proprio dai giganti del settore come base su cui costruire prodotti commerciali. È un equilibrio sottile tra condivisione e controllo, tra comunità e mercato. L’intelligenza artificiale rappresenta oggi la frontiera più avanzata e più redditizia. Algoritmi di machine learning e deep learning sono integrati ovunque: dai sistemi di raccomandazione alle analisi finanziarie, dalla cybersecurity alla gestione delle risorse umane. L’IA non è magia, ma statistica avanzata applicata su larga scala, resa possibile dalla disponibilità di enormi quantità di dati e da una potenza di calcolo senza precedenti. Il valore economico sta nella capacità di automatizzare decisioni, ridurre costi, aumentare precisione e velocità. Chi controlla questi sistemi controlla un vantaggio competitivo decisivo. Naturalmente, dove c’è grande business c’è anche grande responsabilità, o quantomeno grandi interrogativi. Privacy, sicurezza, monopolio, dipendenza tecnologica e impatto sociale sono temi ormai inseparabili dal discorso sull’hi-tech. Le piattaforme non sono solo aziende, ma attori che influenzano informazione, lavoro, relazioni e persino processi democratici. La tecnologia, pur restando uno strumento, riflette le scelte di chi la progetta e di chi la finanzia. Anche questo fa parte del business, nel bene e nel male. In conclusione, informatica e tecnologia non sono mondi separati dal mercato, ma il suo motore principale. Il grande business dell’hi-tech nasce dall’incontro tra innovazione tecnica e visione economica, tra codice e capitale. Comprendere questo legame, senza mitizzarlo né demonizzarlo, è fondamentale per leggere il presente e prepararsi al futuro. Perché dietro ogni piattaforma che usiamo con disinvoltura c’è un sistema complesso che lavora incessantemente, non solo per funzionare, ma per crescere, espandersi e generare valore. E in quell’ingranaggio, volenti o nolenti, siamo tutti parte del meccanismo.

L'Alchimista Digitale ©


noblogo.org/lalchimistadigital…



Non solo sulla Terra Da secoli l’uomo si interroga su cosa accada dopo la morte. Religioni, filosofie, scuole esoteriche e persino la scienza — ognuna con il proprio linguaggio — hanno tentato di dare una risposta a quella che forse è la domanda più antica di tutte. La reincarnazione è una delle ipotesi più affascinanti: l’idea che l’anima non si spenga, ma prosegua il suo cammino attraverso nuove vite, nuovi corpi, nuove esperienze. Ma quasi sempre, quando parliamo di reincarnazione, immaginiamo questo processo confinato alla Terra. Come se il destino spirituale dell’anima fosse legato a un solo pianeta, a un solo teatro cosmico. Eppure l’universo non ha mai mostrato di amare i confini. Se l’anima esiste davvero come principio cosciente indipendente dal corpo, perché dovrebbe reincarnarsi solo qui? Perché limitare un processo potenzialmente infinito a un solo granello di polvere sospeso nello spazio? Questa domanda, che sembra uscita da un romanzo di fantascienza mistica, è in realtà una delle più radicali e profonde che possiamo porci. Forse la reincarnazione non è un fenomeno planetario, ma cosmico. Forse non è solo la Terra a fare da luogo ospitante per gli spiriti incarnati chiamati ad affrontare il proprio ciclo karmico. Nelle tradizioni spirituali più antiche, l’anima non è mai stata concepita come legata a un territorio preciso. Nell’induismo, il sé profondo, l’Atman, attraversa innumerevoli vite spinto dalla legge del karma, una sorta di archivio energetico delle azioni compiute. Nel buddhismo non esiste un’anima permanente, ma un flusso di coscienza che rinasce seguendo una catena di cause ed effetti. Nell’esoterismo occidentale, l’essere umano è visto come un’entità multilivello: corpo, mente, spirito. Il corpo muore, lo spirito viaggia. In nessuna di queste visioni troviamo scritto che questo viaggio debba avvenire per forza entro le coordinate geografiche della Terra. Anzi, spesso si parla di piani, mondi, regni di esistenza, livelli di realtà. Tradotti con il linguaggio di oggi, potremmo chiamarli dimensioni, sistemi, universi. Secondo molte correnti spirituali contemporanee, l’anima sceglie dove incarnarsi in base alle esperienze che deve compiere. Ogni mondo sarebbe una scuola diversa, ogni ambiente una palestra evolutiva. La Terra, con la sua densità emotiva, il dolore, l’amore, il conflitto, sarebbe una delle scuole più dure, ma non l’unica. Esisterebbero mondi più sottili, dove l’esperienza è meno basata sulla materia e più sulla coscienza, e mondi più primitivi, dove lo spirito sperimenta forme di vita ancora grezze. Il ciclo karmico, in questa visione, non è un tribunale punitivo, ma un meccanismo educativo dell’universo. L’anima non viene “punita”: viene allenata. Se guardiamo al cielo con gli occhi della scienza, il quadro diventa ancora più vertiginoso. La nostra galassia ospita centinaia di miliardi di stelle, e intorno a esse orbitano probabilmente miliardi di pianeti. Molti di questi si trovano nella cosiddetta “zona abitabile”, dove l’acqua può esistere allo stato liquido. La vita, quindi, potrebbe essere un fenomeno diffuso, non un’eccezione. E se la vita è diffusa, perché la coscienza dovrebbe essere un’esclusiva terrestre? La scienza, è vero, non può dimostrare l’esistenza dell’anima né tantomeno la reincarnazione interplanetaria. Ma allo stesso tempo non può nemmeno escluderla. La coscienza resta uno dei più grandi misteri aperti della fisica moderna. Non sappiamo da dove venga, non sappiamo perché esista, non sappiamo se sopravviva alla morte del cervello. Siamo, letteralmente, in un territorio di frontiera tra ciò che possiamo misurare e ciò che possiamo solo intuire. Ed è proprio in questa terra di mezzo che nasce l’ipotesi più affascinante: l’anima come viaggiatrice cosmica. Non un’entità legata a un singolo pianeta, ma una scintilla di coscienza che attraversa l’universo incarnandosi dove serve, quando serve. In questa prospettiva, il corpo diventa una tuta spaziale dell’essere, adatta a un certo ambiente, a una certa pressione, a una certa atmosfera esistenziale. Cambia la tuta, ma non il viaggiatore. Il karma, allora, non riguarda solo le relazioni umane, i legami familiari, le scelte fatte in una singola vita. Diventa una forza cosmica di equilibrio. Ogni incarnazione sarebbe una tappa di un viaggio molto più lungo, forse iniziato quando l’universo era giovane, forse destinato a proseguire ben oltre la fine delle stelle. L’anima attraverserebbe epoche, mondi, civiltà, corpi diversi, portando con sé un’eredità invisibile fatta di esperienze, intuizioni, ferite, conquiste interiori. C’è un aspetto profondamente liberante in questa visione. Se la reincarnazione non è limitata alla Terra, allora nessuna esistenza è davvero marginale. Ogni vita diventa un capitolo di una storia infinita. Anche il dolore assume un significato diverso: non più una condanna, ma una lezione. Anche la morte perde il suo volto definitivo e diventa una soglia, una porta, un cambio di scenario. Naturalmente, sul piano strettamente scientifico, tutto questo resta nel campo delle ipotesi non verificabili. Non esistono prove sperimentali della reincarnazione, né terrestre né cosmica. Tuttavia, la fisica moderna ha demolito molte delle certezze materialistiche del passato. Oggi sappiamo che la materia è energia condensata, che lo spazio e il tempo non sono assoluti, che la realtà è molto più strana di quanto i nostri sensi ci raccontino. In un universo dove le particelle possono trovarsi in due luoghi contemporaneamente e dove il tempo si dilata, l’idea che la coscienza possa sopravvivere alla morte del corpo non sembra più così assurda come appariva un secolo fa. Forse il vero limite non è dell’universo, ma del nostro modo di pensare. Abbiamo passato millenni a considerarci il centro di tutto, l’unica forma di vita intelligente, l’unico teatro degno della presenza dell’anima. Oggi sappiamo che questa visione è ingenua. L’universo è troppo grande, troppo antico, troppo complesso perché tutto debba ruotare attorno a noi. Se esiste un disegno, probabilmente è molto più vasto di quanto possiamo immaginare. E allora la domanda finale non è più solo “ci si può reincarnare su altri mondi?”, ma diventa qualcosa di più sottile: siamo pronti ad accettare l’idea che la nostra coscienza non finisca con questa vita e non appartenga solo a questa Terra? Siamo pronti ad ammettere che potremmo essere viaggiatori molto più antichi di quanto crediamo, pellegrini dell’esistenza che cambiano corpo come si cambiano le stagioni? Forse non avremo mai una risposta definitiva. Forse la reincarnazione cosmica resterà per sempre sospesa tra filosofia, spiritualità e immaginazione. Ma una cosa è certa: porsi questa domanda ci costringe ad allargare lo sguardo, a spostare l’orizzonte, a pensare l’anima non più come un inquilino temporaneo della Terra, ma come una scintilla errante dell’universo. E in fondo, a ben vedere, se siamo davvero fatti della stessa materia delle stelle, tornare tra le stelle potrebbe non essere così strano. Potrebbe essere semplicemente… tornare a casa.

L'Alchimista Digitale ©


noblogo.org/lalchimistadigital…



Joanna Newsom - Divers (2015)


immagine

Quanta parte della nostra umana esperienza è immune alla sovranità del tempo? Il modo più semplice per approcciare una risposta è scandagliare la propria esistenza a ritroso, rivivere ogni istante considerandolo un punto senza linee di appartenenza, ignorando qualunque postulato. Un processo simile è al tempo stesso il più rischioso, può smascherare dolori senza una luce di scuse, senza un barlume di spiegazione... artesuono.blogspot.com/2015/11…


Ascolta il disco: youtube.com/watch?v=XkluRt3UA7…



noblogo.org/available/joanna-n…


Joanna Newsom - Divers (2015)


immagine

Quanta parte della nostra umana esperienza è immune alla sovranità del tempo? Il modo più semplice per approcciare una risposta è scandagliare la propria esistenza a ritroso, rivivere ogni istante considerandolo un punto senza linee di appartenenza, ignorando qualunque postulato. Un processo simile è al tempo stesso il più rischioso, può smascherare dolori senza una luce di scuse, senza un barlume di spiegazione... artesuono.blogspot.com/2015/11…


Ascolta il disco: youtube.com/watch?v=XkluRt3UA7…


HomeIdentità DigitaleSono su: Mastodon.uno - Pixelfed - Feddit




Audit per client e server ssh


ssh-audit

ssh-audit è un un comodo tool per l'audit di sicurezza del server e del client SSH (banner, scambio di chiavi, crittografia, mac, compressione, compatibilità, sicurezza, ecc.)

Il sito di riferimento: ssh-audit.com/ da cui si può effettuare una scansione sia del proprio client che di un server. Questa sezione ssh-audit.com/hardening_guides… invece fornisce una serie di configurazioni rapide e sicure per la pletora di client e server più noti.

ssh-audit permette di eseguire delle scansioni generiche client e/o server o di controllare una specifica compliance (ne parlerò più avanti) in base al sistema in uso

Installare ssh-audit


Trattandosi di una utility via CLI, la installerò con pipx che mi garantisce il necessario isolamento e un link all'eseguibile che sia “globale” per l'utente.

pipx install ssh-audit
# o pipx install ssh-audit --python python<versione>
# se si vuole una versione di python specifica

Se non dovesse essere presente pipx, nella nostra home:
# aggiornamento e installazione pip, pipx
pip install --user -U pip pipx

ssh-audit può essere usato per il check e la configurazione di un server ssh o del client.

Scansione server


Semplice.

ssh-audit -p <porta ssh> <ip / server ssh>

effettua la scansione di un server ssh. Il risultato consisterà in una serie di informazioni sulle direttive riguardanti cipher, klex, mac ecc. che saranno:
  • [info] di colore verde o bianco corrispondenti a configurazioni corrette
  • [warning] di colore giallo, corrispondenti a configurazioni da attenzionare
  • [fail] di colore rosso, corrispondenti a configurazioni palesemente critiche e da correggere urgentemente.

Ecco un es. di scansione sul default ssh server di una debian 13 (RaspBI 2):

# general
(gen) banner: SSH-2.0-OpenSSH_10.0p2 Raspbian-7
(gen) software: OpenSSH 10.0p2
(gen) compatibility: OpenSSH 9.9+, Dropbear SSH 2020.79+
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) mlkem768x25519-sha256               -- [info] available since OpenSSH 9.9
                                          `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) sntrup761x25519-sha512              -- [info] available since OpenSSH 9.9
                                          `- [info] default key exchange since OpenSSH 9.9
                                          `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) sntrup761x25519-sha512@openssh.com  -- [info] available since OpenSSH 8.5
                                          `- [info] default key exchange from OpenSSH 9.0 to 9.8
                                          `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                   -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                          `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org        -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                          `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) ecdh-sha2-nistp256                  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp384                  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp521                  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ext-info-s                          -- [info] available since OpenSSH 9.6
                                          `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-s-v00@openssh.com        -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) rsa-sha2-512 (3072-bit)             -- [info] available since OpenSSH 7.2
(key) rsa-sha2-256 (3072-bit)             -- [info] available since OpenSSH 7.2, Dropbear SSH 2020.79
(key) ecdsa-sha2-nistp256                 -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [warn] using weak random number generator could reveal the key
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) ssh-ed25519                         -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) chacha20-poly1305@openssh.com       -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
                                          `- [info] default cipher since OpenSSH 6.9
(enc) aes128-gcm@openssh.com              -- [info] available since OpenSSH 6.2
(enc) aes256-gcm@openssh.com              -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                          -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                          -- [info] available since OpenSSH 3.7
(enc) aes256-ctr                          -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) umac-64-etm@openssh.com             -- [warn] using small 64-bit tag size
                                          `- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com            -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256-etm@openssh.com       -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com       -- [info] available since OpenSSH 6.2
(mac) hmac-sha1-etm@openssh.com           -- [fail] using broken SHA-1 hash algorithm
                                          `- [info] available since OpenSSH 6.2
(mac) umac-64@openssh.com                 -- [warn] using encrypt-and-MAC mode
                                          `- [warn] using small 64-bit tag size
                                          `- [info] available since OpenSSH 4.7
(mac) umac-128@openssh.com                -- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256                       -- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha2-512                       -- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha1                           -- [fail] using broken SHA-1 hash algorithm
                                          `- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28

# fingerprints
(fin) ssh-ed25519: SHA256:MQLZsXQca6z39VMYmL3a+BkZCbBSQywXlwUQ7t/SJJc
(fin) ssh-rsa: SHA256:rSR43CCF4H6QSMPR+TudpYEMuH0xQ/61iE4ktcidw2c

# additional info
(nfo) Be aware that, while this target properly supports the strict key exchange method (via the kex-strict-?-v00@openssh.com marker) needed to protect against the Terrapin vulnerability (CVE-2023-48795), all peers must also support this feature as well, otherwise the vulnerability will still be present.  The following algorithms would allow an unpatched peer to create vulnerable SSH channels with this target: chacha20-poly1305@openssh.com.  If any CBC ciphers are in this list, you may remove them while leaving the *-etm@openssh.com MACs in place; these MACs are fine while paired with non-CBC cipher types.

Per la scansione del server ssh basta:
ssh-audit server_ssh 
# se la porta è di default, se no occorre specificarla.

Altrimenti se si vuole verificare la compliance con un target specifico, si può usare il flag -PAd es. per verificare la configurazione ottimale rispetto ad una debian 12 di riferimento.
ssh-audit -P "Hardened Debian 12 (version 2)" <server_ssh>

e l'argomento di P è dato da una delle policies della seguente lista:
ssh-audit -L 

La versione attuale di ssh-audit è la 3.3.0 che supporta al max. OpenSSH 9.9, Debian 12, Ubuntu 24 ecc.

Con la 3.4.0, ci sarà il supporto a OpenSSH 10, Debian 13, si rimuoverà sshv1 ecc. (per maggiori info github.com/jtesta/ssh-audit)

Se avessi più server da verificare?

ssh-audit -t host.txt

dove host.txt è un file contente una lista host, uno per linea, dal formato: HOST[:PORT]

Scansione client


Prima si fa partire un server ssh-audit sulla porta 2222 (default, altrimenti si può cambiare con -p)

ssh-audit -c

e poi si prova la connessione ssh sulla porta 2222 (o su quella impostata su localhost)
ssh -p2222 127.0.0.1

Come per il server, il risultato con una configurazione di default, di solito, non è molto incoraggiante:
Connection closed by 127.0.0.1 port 2222
# general
(gen) client IP: 127.0.0.1
(gen) banner: SSH-2.0-OpenSSH_10.0
(gen) software: OpenSSH 10.0
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) mlkem768x25519-sha256                        -- [info] available since OpenSSH 9.9
                                                   `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                            -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                                   `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org                 -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                                   `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) ecdh-sha2-nistp256                           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp384                           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp521                           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) diffie-hellman-group-exchange-sha256         -- [info] available since OpenSSH 4.4
(kex) diffie-hellman-group14-sha256                -- [warn] 2048-bit modulus only provides 112-bits of symmetric strength
                                                   `- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group16-sha512                -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group18-sha512                -- [info] available since OpenSSH 7.3
(kex) ext-info-c                                   -- [info] available since OpenSSH 7.2
                                                   `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-c-v00@openssh.com                 -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) ssh-ed25519-cert-v01@openssh.com             -- [info] available since OpenSSH 6.5
(key) ecdsa-sha2-nistp256-cert-v01@openssh.com     -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7
(key) ecdsa-sha2-nistp384-cert-v01@openssh.com     -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7
(key) ecdsa-sha2-nistp521-cert-v01@openssh.com     -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7
(key) sk-ssh-ed25519-cert-v01@openssh.com          -- [info] available since OpenSSH 8.2
(key) sk-ecdsa-sha2-nistp256-cert-v01@openssh.com  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 8.2
(key) rsa-sha2-512-cert-v01@openssh.com            -- [info] available since OpenSSH 7.8
(key) rsa-sha2-256-cert-v01@openssh.com            -- [info] available since OpenSSH 7.8
(key) ssh-ed25519                                  -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
(key) ecdsa-sha2-nistp256                          -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) ecdsa-sha2-nistp384                          -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) ecdsa-sha2-nistp521                          -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) sk-ssh-ed25519@openssh.com                   -- [info] available since OpenSSH 8.2
(key) sk-ecdsa-sha2-nistp256@openssh.com           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 8.2
(key) rsa-sha2-512                                 -- [info] available since OpenSSH 7.2
(key) rsa-sha2-256                                 -- [info] available since OpenSSH 7.2, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) aes256-gcm@openssh.com                       -- [info] available since OpenSSH 6.2
(enc) chacha20-poly1305@openssh.com                -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
                                                   `- [info] default cipher since OpenSSH 6.9
(enc) aes256-ctr                                   -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes128-gcm@openssh.com                       -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                                   -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) hmac-sha2-256-etm@openssh.com                -- [info] available since OpenSSH 6.2
(mac) hmac-sha1-etm@openssh.com                    -- [fail] using broken SHA-1 hash algorithm
                                                   `- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com                     -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com                -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256                                -- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha1                                    -- [fail] using broken SHA-1 hash algorithm
                                                   `- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28
(mac) umac-128@openssh.com                         -- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512                                -- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56

# additional info
(nfo) Be aware that, while this target properly supports the strict key exchange method (via the kex-strict-?-v00@openssh.com marker) needed to protect against the Terrapin vulnerability (CVE-2023-48795), all peers must also support this feature as well, otherwise the vulnerability will still be present.  The following algorithms would allow an unpatched peer to create vulnerable SSH channels with this target: chacha20-poly1305@openssh.com.  If any CBC ciphers are in this list, you may remove them while leaving the *-etm@openssh.com MACs in place; these MACs are fine while paired with non-CBC cipher types.

Hardening


Le scansioni dei client e dei server contengono numerosi suggerimenti per il miglioramento delle configurazioni.

La conoscenza a grandi linee degli algoritmi usati da openssh per contrattare una connessione (e su questo può venire in aiuto, benché datato, il sito a cui ssh-audit.com si ispira: blog.stribik.technology/2015/0…) aiuterebbe.

Oppure si può ricorrere o alle configurazioni “precotte” che potete trovare qui e magari partendo da quelle, limarle in base alle nostre esigenze.

Come regola generale, in sintesi, ricordarsi di evitare in prima battuta:

  • chiavi rsa < 3072 bit
  • dsa
  • le curve nist
  • qualunque algoritmo che usi sha1

Per il resto, basterebbe eliminare tutti gli algoritmi che risultano fail e warning dalla scansione e includere, in ordine decrescente, gli algoritmi più robusti che scaturiscono dalle liste degli algoritmi supportati dalla versione ssh in uso disponibili con ssh -Q:

# key exchange
ssh -Q kex

# cifratura simmetrica e simmetrica-autenticata
ssh -Q [ cipher | cipher-auth ]

# key types, CA signatures, certificate key types, tutti
ssh -Q [ key | key-ca-sign | key-cert | key-sig ]

# algoritmi di firma
ssh-Q sig

L'hardenizzazione di un servizio come ssh passa anche da altro. Esigerebbe una stretta sui metodi di autenticazione (la sola public key), restrizioi a utenti o gruppi di utenti ecc. (accennavo qualcosa qui)

Ad ogni modo, una volta effettuato l'hardening del server, ecco come si può presentare la scansione:

# general
(gen) banner: SSH-2.0-OpenSSH_10.0p2 Raspbian-7
(gen) software: OpenSSH 10.0p2
(gen) compatibility: OpenSSH 9.6+, Dropbear SSH 2020.79+
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) sntrup761x25519-sha512@openssh.com    -- [info] available since OpenSSH 8.5
                                            `- [info] default key exchange from OpenSSH 9.0 to 9.8
                                            `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                     -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                            `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org          -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                            `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) diffie-hellman-group16-sha512         -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group18-sha512         -- [info] available since OpenSSH 7.3
(kex) diffie-hellman-group-exchange-sha256 (3072-bit) -- [info] available since OpenSSH 4.4
                                                      `- [info] OpenSSH's GEX fallback mechanism was triggered during testing. Very old SSH clients will still be able to create connections using a 2048-bit modulus, though modern clients will use 3072. This can only be disabled by recompiling the code (see https://github.com/openssh/openssh-portable/blob/V_9_4/dh.c#L477).
(kex) ext-info-s                            -- [info] available since OpenSSH 9.6
                                            `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-s-v00@openssh.com          -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) ssh-ed25519                           -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) aes256-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes256-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                            -- [info] available since OpenSSH 3.7
(enc) aes128-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) hmac-sha2-256-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com              -- [info] available since OpenSSH 6.2

# fingerprints
(fin) ssh-ed25519: SHA256:MQLZsXQca6z39VMYmL3a+BkZCbBSQywXlwUQ7t/SJJc

Tutto molto verde, molto più rassicurante

Idem dicasi per il client:

# general
(gen) client IP: 127.0.0.1
(gen) banner: SSH-2.0-OpenSSH_10.0
(gen) software: OpenSSH 10.0
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) sntrup761x25519-sha512@openssh.com    -- [info] available since OpenSSH 8.5
                                            `- [info] default key exchange from OpenSSH 9.0 to 9.8
                                            `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                     -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                            `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org          -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                            `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) diffie-hellman-group16-sha512         -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group18-sha512         -- [info] available since OpenSSH 7.3
(kex) diffie-hellman-group-exchange-sha256  -- [info] available since OpenSSH 4.4
(kex) ext-info-c                            -- [info] available since OpenSSH 7.2
                                            `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-c-v00@openssh.com          -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) sk-ssh-ed25519-cert-v01@openssh.com   -- [info] available since OpenSSH 8.2
(key) ssh-ed25519-cert-v01@openssh.com      -- [info] available since OpenSSH 6.5
(key) rsa-sha2-512-cert-v01@openssh.com     -- [info] available since OpenSSH 7.8
(key) rsa-sha2-256-cert-v01@openssh.com     -- [info] available since OpenSSH 7.8
(key) sk-ssh-ed25519@openssh.com            -- [info] available since OpenSSH 8.2
(key) ssh-ed25519                           -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
(key) rsa-sha2-512                          -- [info] available since OpenSSH 7.2
(key) rsa-sha2-256                          -- [info] available since OpenSSH 7.2, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) aes256-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes256-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                            -- [info] available since OpenSSH 3.7
(enc) aes128-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) hmac-sha2-256-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com              -- [info] available since OpenSSH 6.2
Connection closed by 127.0.0.1 port 2222

Giusto per completezza, anche se la scansione generica può essere positiva, non è detto che lo sia l'aderenza ad una specifica compliance.

Una scansione di questo tipo infatti tiene conto di tutti gli algoritmi che devono essere presenti. E nell'ordine stabilito.


noblogo.org/aytin/audit-per-cl…



Riflessioni sulla disumanizzazione (come metodo e come abitudine)


Da tempo rifletto su un problema che osservo su più livelli della nostra società: la disumanizzazione.
Non come evento improvviso, ma come processo lento, normalizzato, che attraversa le grandi multinazionali, le istituzioni, e finisce per infiltrarsi anche nei contesti più piccoli, fino al quotidiano. Prendiamo un esempio semplice e familiare: l’acquisto online.
Clicchiamo, paghiamo, e nel giro di poche ore o giorni l’oggetto è davanti alla nostra porta. Tutto è veloce, efficiente, apparentemente automatico. La sensazione è che dietro ci siano solo macchine, algoritmi, sistemi perfetti. Le persone scompaiono. Questa percezione non resta confinata all’e-commerce.
La portiamo con noi nel lavoro, nei rapporti professionali, nel modo in cui valutiamo il tempo, la presenza e persino la salute degli altri.

L’algoritmo come semplificazione estrema dell’umano


Recentemente ho scritto una riflessione in cui criticavo la trasformazione dell’individuo, con la sua singolarità, complessità e fragilità, in un algoritmo. Un modello semplificato, ottimizzato, misurabile. Le grandi aziende (ma non solo) hanno un bisogno strutturale di semplificare problemi complessi.
È comprensibile: gestire sistemi grandi richiede modelli, metriche, KPI, performance. Il problema nasce quando questa logica viene applicata senza filtro all’essere umano. Sono un ingegnere meccanico, con un dottorato di ricerca.
Nel mio lavoro sono abituato ad affrontare problemi complessi scomponendoli in parti più semplici, isolando cause ed effetti, analizzando fenomeni sovrapposti. È un metodo necessario in ambito ingegneristico.

Ma ciò che funziona per una macchina non funziona automaticamente per una persona.

Eppure oggi vedo questo approccio applicato ovunque: le persone diventano risorse, funzioni, colli di bottiglia, problemi da risolvere o strumenti da ottimizzare e sotto continuo giudizio attraverso indicatori che ne misurano le prestazioni.

Quando smetti di funzionare, diventi un problema


Questa riflessione si è fatta più concreta durante le ultime settimane.
Sono stato operato e, per diversi giorni, costretto a letto, con movimenti limitati e l’obbligo di evitare stress e sforzi. Questa immobilità forzata mi ha rallentato fisicamente, ma ha accelerato il pensiero.
Ho avuto tempo per riflettere su ciò che ho fatto, su ciò che sto facendo e su ciò che potrei fare. Ho letto, osservato, pensato. E soprattutto ho osservato le reazioni del mondo del lavoro intorno a me.

Dal giorno dell’operazione non c’è stato un solo giorno senza messaggi di lavoro.
Il pretesto era spesso umano: “come stai?”. Immediatamente dopo (o prima) arrivava la richiesta: problemi, urgenze, decisioni.

Tutti sapevano che ero immobilizzato a letto.
Tutti erano stati avvisati con largo anticipo della mia assenza.
Avevo anticipato lavoro, organizzato consegne, preparato il terreno. Eppure, per molti, questo non è stato sufficiente.

Il caso che mi ha fatto scattare qualcosa


L’episodio più emblematico è avvenuto pochi giorni fa.
Un collaboratore, non informato della mia malattia, mi ha chiesto una modifica a un disegno tecnico. Gli ho spiegato la situazione: ero stato operato, immobilizzato a letto, impossibilitato a lavorare.
La risposta è stata:

“Ok, spero ti riprenda presto. Ma riesci per questo fine settimana?”


In quel momento è stato chiaro.
Non ero una persona che stava male.
Ero una funzione temporaneamente guasta. Se funziono, risolvo problemi.
Se non funziono, divento io il problema.

Un’osservazione (non statistica, ma significativa)


Ho notato un dettaglio interessante, senza pretendere che abbia valore scientifico.
Le persone che hanno mostrato maggiore attenzione, empatia e reale preoccupazione per la mia salute avevano mediamente meno di 30 anni.
Quelle più distaccate, insistenti, focalizzate solo sul lavoro avevano spesso più di 30 anni.

Non è un giudizio generazionale. È una sensazione, una traccia che mi fa riflettere su cosa ci stiamo portando dietro come modello culturale. La cosa positiva è che forse le nuove generazioni stanno guardando al mondo del lavoro con occhi diversi e, spero, sviluppino anticorpi appropriati per conservare l'empatia verso il prossimo.

Un sistema che non dialoga


Viviamo immersi in sistemi che ci osservano, ci misurano, ci classificano.
Dai social ai dati fiscali, dai censimenti alle abitudini di consumo, tutto confluisce in algoritmi che decidono, o influenzano, come veniamo trattati. La cosa più inquietante non è l’algoritmo in sé.
È il fatto che non possiamo parlarci.

Non possiamo spiegare il contesto.
Non possiamo raccontare una fragilità temporanea.
Non possiamo contrattare il giudizio. E, lentamente, iniziamo a comportarci allo stesso modo anche tra di noi.

Quando la disumanizzazione diventa sistemica


Sarebbe però miope fermarsi al mondo del lavoro.
La disumanizzazione che osservo nelle dinamiche professionali è solo una versione attenuata di qualcosa di molto più grave, che sta avvenendo sotto gli occhi di tutti a livello globale.

I conflitti armati attualmente in corso nel mondo mostrano la stessa logica portata all’estremo: persone ridotte a numeri, vittime trasformate in statistiche, vite umane raccontate come effetti collaterali. In contesti come quello palestinese, ciò che colpisce non è solo la violenza in sé, ma la sua progressiva normalizzazione. La morte viene raccontata in modo asettico, minimizzata, resa astratta. Come se alcune vite valessero meno di altre.

Anche qui il meccanismo è lo stesso: quando un gruppo umano viene percepito come un ostacolo, come un problema da rimuovere, la sua disumanizzazione diventa funzionale. Non si parla più di persone, ma di territori, equilibri geopolitici, interessi strategici. L’individuo scompare, proprio come accade, in forma infinitamente meno drammatica, nei contesti lavorativi quando una persona smette di “funzionare”.

Questo non rende meno legittime le riflessioni sul lavoro, ma le ridimensiona. Ci ricorda che ciò che viviamo ogni giorno è parte di una cultura più ampia, che accetta sempre più facilmente la perdita dell’umanità quando questa intralcia l’efficienza, il controllo o il potere.

Non arrendersi alla disumanizzazione


Quello che voglio ricordare, a chi legge e soprattutto a me stesso, è questo:
non dobbiamo normalizzare tutto questo.

Non dobbiamo accettare che l’essere umano venga ridotto in maniera assoluta e irreversibile a un numero. Non dobbiamo smettere di difendere la singolarità, la lentezza, la vulnerabilità. Combattere la disumanizzazione non è un gesto eroico.
È fatto di piccoli atti quotidiani:

  • rispettare un limite
  • accettare un’assenza
  • riconoscere che una persona non è una funzione

Arrendersi a questo processo significa perdere qualcosa che non possiamo recuperare.
E nessun algoritmo potrà mai restituircelo.

La malattia come atto sovversivo


In un sistema che pretende disponibilità continua, prestazione costante e presenza totale, la malattia diventa qualcosa di più di una semplice condizione fisica: diventa una sorta di atto sovversivo. Essere malati significa interrompere il flusso, spezzare la catena dell’efficienza, sottrarsi, anche solo temporaneamente, alla logica della performance. Non perché lo si voglia, ma perché il corpo lo impone. E questo, oggi, è quasi inaccettabile.

Nel momento in cui non sei operativo, non sei performante, non sei “al 100%”, smetti di essere una risorsa e inizi a essere percepito come un problema.
La fragilità, invece di essere accolta, viene tollerata a fatica, come un errore di sistema. Eppure è proprio lì che si misura l’umanità di un ambiente di lavoro: nella capacità di riconoscere che fermarsi non è una colpa, che ammalarsi non è una scelta, e che il valore di una persona non può coincidere con la sua produttività.

Resistere a questa narrazione, anche solo rifiutandosi di colpevolizzarsi quando ci si ferma, è forse uno dei pochi gesti realmente rivoluzionari che ci restano.


log.livellosegreto.it/stefanos…



DE CATECHIZANDIS RUDIBUS - 42


La conversione dei giudei

42. I giudei avevano fatto crocifiggere Gesù un po’ per odio, un po’ per errore. Vedendo ora i numerosi miracoli operati nel suo nome, alcuni si accanirono a perseguitare gli apostoli che predicavano, numerosi altri invece, colpiti ancora di più dai miracoli compiuti nel nome di chi avevano maltrattato e deriso, pentiti si convertirono e credettero in lui.

Smisero allora di aspettare da Dio benefici materiali e domini terreni, e quindi di attendere Cristo come un re terreno. Si posero nella prospettiva dei beni immortali e amarono colui che, dopo aver subito da loro e per loro tormenti mortali, a prezzo del proprio sangue aveva perdonato i loro peccati e offerto il desiderio e la speranza di risorgere con lui.

Colmi di gioia per la novità della vita secondo lo spirito, e mortificando i desideri carnali dell’uomo vecchio, cominciarono a vendere, in obbedienza al vangelo, i beni che avevano, e portavano agli apostoli il ricavato, perché ne disponessero secondo il bisogno di ciascuno (At 2,44; 4,34). Vivevano uniti nell’amore di Cristo, non rivendicavano proprietà, ma possedevano le cose insieme, e formavano un cuor solo e un’anima sola per il Signore (At 4,32-35).

In seguito anch’essi furono perseguitati dai giudei loro connazionali rimasti ligi alle loro tradizioni carnali, e si dispersero, portando così dovunque l’annuncio di Cristo e imitando anch’essi la pazienza del loro Dio: perché lui per primo era stato mansueto, e voleva che anch’essi fossero mansueti per amore suo.

__________________________

«DE CATECHIZANDIS RUDIBUS»LETTERA AI CATECHISTI di Sant'Agostino di Ipponacon introduzione e note a cura di GIOVANNI GIUSTIEd. EDB – © 1981 Centro Editoriale Dehoniano Bolognacanoniciregolari-ic.com/s-agos…

——🔝C A L E N D A R IIndice BIBBIAHomepage



[rotazioni]quello che fuoriesce lo fanno lo] nutre con fare addomesticato secondo le tesi] andranno sulla luna con la telecinesi espongono] l'antibiotico un frammento generico il canto di Alighieri ritrovato il [ministero allunga le ferie affoga nei debiti istat negli aforismi il primo] oggetto artificiale a sfuggire all'orbita terrestre


noblogo.org/lucazanini/rotazio…



Zaher Nasser Shamia, palestinian kid, 16 y.o., killed in central Gaza by an israeli drone which then prevented people to rescue him. After a while a tank (or bulldozer) ran over his body tearing it into pieces

instagram.com/p/DSLCCegjUfj/

facebook.com/share/p/1C392fw6b…

facebook.com/share/p/1CF59Rd2H…


noblogo.org/differx/lo-stato-c…