Frammento_di nomi
from ailaroe
Qualcosa senza nome, può essere tutto. Quando le è attribuito un nome, continua ad essere tutto, ma si crede non lo sia. Vitalità è comunione ・:∴
Leggi gli ultimi post dagli utenti di noblogo.org.
from ailaroe
Qualcosa senza nome, può essere tutto. Quando le è attribuito un nome, continua ad essere tutto, ma si crede non lo sia. Vitalità è comunione ・:∴
Quello che ci hanno insegnato Viviamo in un’epoca strana, dove comprare è diventato un riflesso automatico. Vedi qualcosa, lo desideri, lo prendi. Anche se i soldi non ci sono. Anche se sai già che finirai per pagarlo a rate, con un finanziamento, con un debito che ti seguirà per mesi o anni come un’ombra silenziosa. Eppure veniamo da un’educazione diversa. I nostri genitori ce lo dicevano chiaro, senza giri di parole, senza slogan motivazionali: “Se hai i soldi fallo. Se non li hai, non farlo.” Una frase semplice, quasi brutale nella sua onestà. Ma tremendamente vera. Non c’era vergogna nel non comprare. Non c’era frustrazione nel rimandare. C’era il buon senso. Si comprava solo il necessario, quando serviva davvero. Il superfluo poteva aspettare. A volte anche per sempre. Oggi invece il superfluo è diventato urgente. Indispensabile. Quasi vitale. E così si compra pur sapendo di non poterselo permettere. Si firma un prestito con leggerezza, si accetta una rata come se fosse una formalità, si normalizza il debito come se fosse parte naturale della vita adulta. Ma il debito non è mai neutro. È una catena elegante, lucida, ben confezionata. Non fa rumore quando la indossi, ma pesa. Sempre. La verità è che lo sappiamo tutti. Nessuno escluso. Se i soldi non ci sono, o ce ne sono pochi, si compra solo lo stretto necessario. Non è povertà. È intelligenza. È rispetto per se stessi. Il paradosso è che questa corsa al consumo non nasce dalla ricchezza, ma dalla paura. Paura di rimanere indietro con i tempi. Paura di non essere all’altezza. Paura di non appartenere ad un determinato ceto sociale. Così si compra per riempire vuoti che nessun oggetto potrà mai colmare, rimandando il conto a un futuro che immaginiamo più indulgente di quanto sarà davvero. Forse oggi il vero gesto controcorrente non è comprare, ma fermarsi. Dire: non mi serve. Accettare il limite non come una sconfitta, ma come una forma di maturità.Perché la sobrietà non è miseria. È libertà. E comprare solo ciò che serve, quando serve, non è rinuncia. È dignità.
from differxdiario
always been (and am) here:
it’s a flux – THE flux – and it’s fragmented & scattered around via several social media platforms. it’s made of glitch and asemic works, memetic pieces, screenshots, movie scenes, abstract stuff, political statements, conceptual scores, reblogs and quotes etc etc, and this long line you’ve just read is its title
(differx)
__________ https://differx.tumblr.com/post/805084324983603200
from ᗩᐯᗩIᒪᗩᗷᒪᗴ

È sempre lo stesso, Aidan Knight, eppure non lo è più. Te ne accorgi subito quando sussurra al microfono, all’inizio di “Each Other”, con sobrio timbro Callahan-iano: “Congratulate, my friends, on the birth of a healthy son…”. Messa così, sembra che si parli di una banale maturazione anagrafica, a un certo punto arrivano i figli, non sei più l’artista scapestrato, scrivi della prima volta in cui hai cambiato un pannolino etc. Degnissimo, ma non è quanto accade nel seducente, astratto ma viscerale, nuovo disco del cantautore canadese, che possiamo considerare la sua consacrazione anche per la firma per un’etichetta non secondaria come la Full Time Hobby... https://artesuono.blogspot.com/2016/02/aidan-knight-each-other-2016.html
Ascolta il disco: https://album.link/s/53OHOXFzEQapQsVyIwNHGC
_Le tribù a occidente del Giordano e la parte di Caleb (14,1-15)_ 1Questo è invece quanto ebbero in eredità gli Israeliti nella terra di Canaan: lo assegnarono loro in eredità il sacerdote Eleàzaro e Giosuè, figlio di Nun, e i capifamiglia delle tribù degli Israeliti. 2L'eredità fu stabilita mediante sorteggio, come aveva comandato il Signore per mezzo di Mosè, per le nove tribù e per la mezza tribù; 3infatti Mosè aveva assegnato l'eredità delle due tribù e della mezza tribù a oriente del Giordano e ai leviti non aveva dato alcuna eredità in mezzo a loro. 4Poiché i figli di Giuseppe formano due tribù, Manasse ed Èfraim, non si diede parte alcuna ai leviti nella terra, tranne le città dove abitare e i loro pascoli per le loro greggi e gli armenti. 5Come aveva comandato il Signore a Mosè, così fecero gli Israeliti e si divisero la terra. 6Vennero allora da Giosuè a Gàlgala i figli di Giuda, e Caleb, figlio di Iefunnè, il Kenizzita, gli disse: «Tu conosci la parola che ha detto il Signore a Mosè, uomo di Dio, riguardo a me e a te a Kades-Barnea. 7Avevo quarant'anni quando Mosè, servo del Signore, mi inviò da Kades-Barnea a esplorare la terra e io gli riferii con sincerità di cuore. 8I compagni che vennero con me scoraggiarono il popolo, io invece seguii fedelmente il Signore, mio Dio. 9Mosè in quel giorno giurò: “La terra che il tuo piede ha calcato sarà in eredità a te e ai tuoi figli, per sempre, perché hai seguito fedelmente il Signore, mio Dio”. 10Ora ecco, il Signore mi ha conservato in vita, come aveva detto: sono cioè quarantacinque anni da quando disse questa parola a Mosè, mentre Israele camminava nel deserto, e oggi ecco che ho ottantacinque anni; 11io sono ancora oggi come quando Mosè mi inviò: come il mio vigore allora, così il mio vigore ora, sia per la battaglia sia per ogni altro lavoro. 12Ora concedimi questi monti, di cui il Signore ha parlato in quel giorno, poiché tu hai saputo allora che vi sono gli Anakiti e città grandi e fortificate; spero che il Signore sia con me e io le conquisterò secondo quanto ha detto il Signore!». 13Giosuè lo benedisse e assegnò Ebron in eredità a Caleb, figlio di Iefunnè. 14Per questo Caleb, figlio di Iefunnè, il Kenizzita, ebbe in eredità Ebron fino ad oggi, perché aveva seguito fedelmente il Signore, Dio d'Israele. 15Ebron si chiamava prima Kiriat-Arbà: costui era stato l'uomo più grande tra gli Anakiti. E la terra visse tranquilla, senza guerra. __________________________ Note
14,1-15 Il territorio a occidente del Giordano viene assegnato da Eleàzaro e Giosuè. Eleàzaro è figlio di Aronne e succede al padre nel sacerdozio (Nm 20,25-28).
14,2 Il sorteggio con cui viene assegnato il territorio è azione sacra, in quanto comando del Signore.
=●=●=●=●=●=●=●=●=●=●=●=
1-5. Si ripete che ai leviti non era stato riservato alcun territorio specifico. Per mantenere il numero dodici in funzione della divisione, si sdoppia la tribù di Giuseppe (cfr. Gn 48). Il sacerdote Eleazaro, figlio e successore di Aronne (Es 6,25; Nm 3,32; 20,28), è menzionato prima di Giosuè, sorprendentemente. Il sorteggio è considerato azione sacra (cfr. Nm 34,13).
6-14. Secondo Nm 13,6; Gs 15,17; Gdc 1,10-15, Caleb apparteneva agli Edomiti, discendenti di Esaù, e venne in seguito incorporato a Giuda. Qui si allude ai fatti di Nm 13-15. Nel suo discorso, Caleb insiste davanti a Giosuè sulla parte di rilievo giocata nell'esplorazione del paese, e pronuncia più volte, significativamente, i nomi di JHWH e di Mosè. Torna qui (v. 9) e più avanti (vv. 13s.) il termine «eredità», nella specifica accezione deuteronomica e deuteronomistica di terra, che Israele e le sue tribù possiedono in base al dono di JHWH, con un diritto di proprietà fondato esclusivamente sulla promessa divina (cfr. Dt 4,21.38; 12,9; 15,4; 19,10; vedi Gdc 18,1).
12. «questi monti» si riferisce alla regione montagnosa di Ebron. Però, secondo 10,36-37, era già stata conquistata da tutto Israele, e non dal clan di Caleb.
14. ’Arba‘ è il numero «quattro», sicché Kiriat-Arba potrebbe voler dire «la città dei quattro quartieri». Ma per il TM Arba è il nome di un gigante anakita (cfr. Gs 11,21), mentre secondo la versione greca dei LXX il termine ebraico andrebbe tradotto con «metropoli».
(cf. VINCENZO GATTI, Giosuè – in: La Bibbia Piemme, Casale Monferrato, 1995)
🔝 ● C A L E N D A R I ● Indice BIBBIA ● Homepage
Scrivere, si ma creativamente La scrittura creativa oggi è una strana creatura: tutti ne parlano, molti la desiderano, pochi la affrontano per ciò che è davvero. Non è un talento mistico che piove dal cielo, né un trucco riservato a pochi eletti con l’aria ispirata. È un lavoro mentale, emotivo e tecnico insieme, un territorio dove convivono conoscenza e istinto, studio e ossessione, disciplina e caos. Scrivere creativamente significa dare forma a qualcosa che prima non c’era, o che esisteva solo come sensazione confusa, come immagine fugace, come urgenza interna. È un atto di costruzione, non di improvvisazione, anche quando sembra spontaneo. La scrittura creativa non è scrivere “a caso”, ma scrivere con intenzione, anche quando l’intenzione è disturbare, sorprendere, spiazzare. Un romanzo, un racconto, una poesia, una sceneggiatura, un testo per un podcast narrativo o per il teatro sono tutti esempi di scrittura creativa quando dietro c’è una visione, una voce, un punto di vista sul mondo. Non conta se chi scrive è un professionista navigato, un dilettante appassionato o un autodidatta che ha imparato leggendo e sbagliando: ciò che conta è il desiderio di trasformare pensieri ed emozioni in struttura narrativa. Le basi, in questo processo, non sono un optional ma le fondamenta. Senza basi la scrittura crolla, anche se all’inizio sembra affascinante. Struttura, ritmo, gestione del punto di vista, costruzione dei personaggi, uso consapevole del linguaggio non sono gabbie, sono strumenti. Le strutture narrative non servono a rendere tutte le storie uguali, ma a evitare che si dissolvano nel nulla. Sono mappe, non sentenze. Ti indicano dove potresti andare, non ti obbligano a seguirle alla lettera. Le teorie narrative, tanto temute da chi scrive “di pancia”, non servono a intimidire ma a comprendere. Capire perché una storia funziona è il primo passo per smettere di affidarsi solo alla fortuna. Studiare le teorie non significa perdere spontaneità, significa acquisire consapevolezza. E la consapevolezza libera più di quanto imprigioni. Poi c’è la pratica, che è il vero laboratorio dello scrittore. Nessuna teoria, nessun corso, nessun manuale può sostituire l’atto concreto di scrivere. Scrivere tanto, scrivere male, riscrivere, cancellare, ricominciare. Ogni pagina buttata è allenamento, ogni scena rifatta è esperienza accumulata. Chi aspetta l’ispirazione come un evento straordinario spesso resta fermo. Chi scrive anche quando l’ispirazione sembra assente scopre che, molto spesso, arriva dopo le prime righe. Il blocco creativo, quello che tutti temono, raramente è mancanza di idee. È quasi sempre eccesso di giudizio. È la paura di non essere all’altezza, di non essere originali, di non essere abbastanza bravi. Quando si scrive pensando già al lettore, al critico, al risultato finale, la creatività si irrigidisce. La scrittura ha bisogno di movimento, di imperfezione, di tentativi. Restare a secco di parole è un’esperienza comune, soprattutto per chi scrive narrativa lunga, ma non è una condanna. È un segnale. Spesso indica che stiamo cercando di controllare troppo ciò che dovrebbe nascere in modo più libero. Anche il rapporto con l’intelligenza artificiale rientra oggi nel discorso sulla scrittura creativa. Non è un nemico da demonizzare né una bacchetta magica. L’IA non sostituisce lo scrittore, ma può affiancarlo se usata con intelligenza. Può aiutare a esplorare possibilità, a sbloccare una scena, a testare dialoghi, a vedere una storia da un’angolazione diversa. Ma la visione, il tono, l’ossessione narrativa, la ferita emotiva da cui nasce una storia restano umane. E devono restarlo. Usare l’IA come scorciatoia rende pigri, usarla come laboratorio rende più lucidi. Anche la sceneggiatura va considerata pienamente scrittura creativa, forse nella sua forma più esigente. Qui ogni parola pesa, ogni scena deve funzionare, ogni dialogo deve dire più di ciò che appare. La sceneggiatura insegna a mostrare invece di spiegare, a pensare per immagini, a rispettare il ritmo. Chi studia sceneggiatura migliora inevitabilmente anche come narratore in prosa. Alla fine, la distinzione tra professionisti, dilettanti e autodidatti è meno importante di quanto sembri. La vera differenza è tra chi continua e chi si ferma. L’autodidatta ha il vantaggio di poter costruire tutto con consapevolezza, il professionista quello della disciplina. Ma la strada è la stessa. Oggi la scrittura creativa è più accessibile che mai, e allo stesso tempo più esigente. Scrivere in un mondo rumoroso, veloce, distratto è un atto di resistenza. Significa rallentare, osservare, approfondire, dare senso dove tutto tende alla superficie. La scrittura creativa non è un lusso per pochi, è uno strumento potente per comprendere il mondo e se stessi. E se a volte ti senti bloccato, inadeguato, stanco, va bene così. È il prezzo da pagare quando si prende la scrittura sul serio. E chi lo fa, prima o poi, lascia tracce. Non sempre rumorose, ma profonde.
L'Alchimista Digitale ©
from ailaroe
Se sei triste, metti un po’ di coriandolo. Ti capiterà un grano mentre mastichi, e sprigionerà una piccola freschezza di gioia e conforto!
from differxdiario
materiali esclusivamente testuali o critici (non politici, in linea di massima, anche se ovviamente... tutto è politico) su audiodifferx. e (giusto a proposito di scritture da considerare – perfino quando astratte – non apolitiche) oggi ho inserito due frammenti da Balestrini, qui: https://differx.noblogs.org/2026/01/06/audiodifferx-002-nanni-balestrini-ipocalisse-15-16/ (caricato da spreaker, non la peggiore piattaforma podcast) (ho provato funkwhale ma lentezza e scarso spazio mi hanno scoraggiato)
from norise 3 letture AI
Versi per Nina 4
l'anima tendeva alle stelle
quando tu Nina apparivi
rosavestita
stagliata contro un lembo di cielo
ti fermavi nella piazzetta e
ti facevano festa i colombi
planando sul mangime che spargevi
allora
il tuo sorriso era una pasqua
mentre il tempo aveva una sosta
*
dimmi Nina: che vedi
tu che hai casa nelle nuvole
tu che sai il linguaggio dei voli?
forse
la giovinezza spezzata
che ora in lampi di déjà vu ritorna?
o
rivivi nel cuore
verde dell'acqua
che ti vide sirena emula del canto
di odisseo
rapimento dei sensi
che in sogno ancora mi seduce
*
ahi i ponti sgretolati
o pure considera quelli
detti collanti di carne e di sangue
e il desiderio che
si fa arco d'amore
filo teso d'acrobata
all'altro capo sei Nina
e mi vedi adesso
varcare fra nuvole in sogno lo spazio
di un volo fino alle tue braccia
*
il tuo volteggiare Nina
nelle stanze viola della memoria
–dicevi il reale non è fatuo
apparire o entrare nello specchio
dell'essenza evocando
palpiti di luce
di un tempo senza tempo
noi dal celeste palpito
dicevi – qui siamo
affratellati nel sangue
con la terra e la morte
. © Felice Serino aka norise
Questi versi creano un universo in cui il reale e il metafisico si intrecciano in un viaggio onirico e carico di simbolismi. Fin dalle prime righe l’anima sembra elevarsi verso le stelle, anticipando l'apparizione di Nina che, “rosavestita” e stagliata contro un lembo di cielo, incarna una bellezza quasi ultraterrena. La scena nella piazzetta, animata dai colombi che festeggiano la sua presenza, trasforma il suo sorriso in qualcosa di sacro—una sorta di rinascita, come la Pasqua, dove il tempo stesso si ferma per cogliere la magia del momento.
Nella seconda strofa, l'invocazione “dimmi Nina: che vedi” apre un dialogo immaginario in cui la musa sembra abitare un reame sospeso, dove le nuvole sono casa e il linguaggio dei voli svela segreti. Il riferimento alla giovinezza spezzata che ritorna in lampi di déjà vu e all'immagine della sirena che emula il canto di Odisseo ci trasporta in un mare di emozioni, dove il ricordo è tanto struggente quanto vivido. Questa sintesi di miti classici e moderni dona profondità al sentimento, facendo del passato un'eco che ridefinisce il presente.
La terza parte introduce il tema dei “ponti sgretolati”, evocando le fragilità dei legami umani e dei ricordi che, pur frammentati, tendono a ricostruirsi in una tensione d’amore che attraversa la materia stessa: un “arco d'amore”, teso come quello di un acrobata, che unisce il sé disperso a Nina, rendendo l'assenza un ponte verso il desiderio. Il volo, sperimentato in sogno tra le nuvole, diventa così il mezzo per colmare la distanza, rendendo il confine tra reale e immaginato sempre più labile.
Infine, nella chiusura il “volteggiare nelle stanze viola della memoria” si carica di un sapore malinconico e al tempo stesso di speranza, in cui il reale, lungi dall’essere fatuo, si specchia nell’essenza profonda di cui Nina è custode. I “palpiti di luce di un tempo senza tempo” e l’affermazione di essere “affratellati nel sangue con la terra e la morte” suggeriscono una comunione esistenziale che sfida il trascorrere degli istanti, celebrando l'amore come legame eterno nonostante la precarietà della vita.
Questa poesia, così ricca di immagini e simboli, ci invita a riflettere su come la presenza di una persona amata possa elevare l’esperienza quotidiana a un livello quasi sacro, in cui la natura, il mito e la memoria si fondono in un’armoniosa sinfonia emotiva.
Cosa ti colpisce maggiormente di questa fusione di immagini? Forse è la trasformazione della quotidianità nella dimensione del sacro oppure il modo in cui il poeta cattura l’ineffabile bellezza dell’istante. *
Lettura e interpretazione di Copilot AI (Think Deeper)
.
from Geocriminalità e Cooperazione Internazionale di Polizia
https://www.youtube.com/watch?v=L7nhYwbkICE
Con oltre il 60% della popolazione mondiale connessa a Internet, la sfera digitale si sta espandendo rapidamente. Questa connettività senza precedenti offre immense opportunità, ma aumenta anche i rischi per la sicurezza informatica, poiché le minacce si evolvono parallelamente ai progressi tecnologici. Il crescente costo della criminalità informatica, stimato in migliaia di miliardi di dollari all'anno, sottolinea l'urgente necessità di sforzi internazionali coordinati come la Convenzione delle Nazioni Unite sulla criminalità informatica.
Cos'è la criminalità informatica?
La criminalità informatica comprende un'ampia gamma di reati che rientrano in due grandi categorie: criminalità informatica e criminalità informatica-dipendente. I reati informatici includono le attività criminali tradizionali condotte online, come il traffico di esseri umani, la frode e l'incitamento alla violenza e all'odio. I reati informatici-dipendenti sono quelli commessi tramite dispositivi ICT (Information and Communication Technology), tra cui phishing, furto di identità e distribuzione di malware e ransomware. Gli autori spaziano da singoli criminali a reti organizzate, tutti sfruttando l'anonimato e l'accessibilità del mondo digitale.
Questi reati trascendono i confini geografici, prendendo di mira sistemi, reti e individui con una velocità ed efficienza senza precedenti. Spaziano da violazioni della sicurezza nazionale su larga scala, come lo spionaggio e gli attacchi Distributed Denial-of-Service (DDoS), a molestie mirate ai danni di gruppi emarginati. Le popolazioni vulnerabili, tra cui donne e ragazze, bambini, comunità LGBTQI+ e minoranze etniche e religiose, sono colpite in modo sproporzionato dalle minacce online, tra cui incitamento all'odio, violazioni della privacy e campagne di disinformazione.
Ad esempio, il Relatore Speciale delle Nazioni Unite sulle questioni delle minoranze ha riferito che il 70% o più dei crimini d'odio sui social media prende di mira le minoranze, una cifra in continua crescita. Il rapporto rileva inoltre che i membri di questi gruppi hanno maggiori probabilità di subire restrizioni o rimozioni di contenuti da parte dei sistemi di moderazione dei social media.
I paesi in via di sviluppo, spesso privi di solide infrastrutture di sicurezza informatica, rimangono particolarmente vulnerabili. La scarsa consapevolezza dei rischi informatici e le risorse insufficienti rendono gli individui in queste regioni facili bersagli per crimini come il phishing, il furto di identità e la disinformazione.
Nel frattempo, tecnologie emergenti come l'intelligenza artificiale e i deepfake pongono nuove sfide, consentendo sofisticate campagne di disinformazione e sollevando interrogativi sulla privacy. L'ascesa dell'intelligenza artificiale generativa ha anche introdotto complesse questioni relative alle leggi sul copyright, poiché i contenuti generati dall'intelligenza artificiale sfidano le nozioni tradizionali di paternità e proprietà intellettuale.
Cos'è la sicurezza informatica?
La sicurezza informatica si riferisce alle strategie, alle politiche, alle procedure, alle pratiche e alle misure progettate per identificare minacce e vulnerabilità, impedire che le minacce sfruttino le vulnerabilità, mitigare i danni causati da minacce materializzate e salvaguardare persone, proprietà e informazioni.
In parole povere, la sicurezza informatica funge da fortezza digitale, proteggendo individui e organizzazioni dagli attacchi che mirano a sfruttare la loro presenza online.
Le misure di sicurezza informatica mirano a salvaguardare i dati sia individuali che aziendali prevenendo le violazioni, rilevando le minacce, rispondendo efficacemente e ripristinando gli incidenti informatici. In un mondo sempre più connesso, una solida strategia di sicurezza informatica è essenziale per preservare la privacy, la fiducia e la sicurezza.
Cos'è la Convenzione delle Nazioni Unite sulla criminalità informatica?
La Convenzione sulla criminalità informatica, recentemente adottata, ufficialmente denominata Convenzione sulla criminalità informatica: rafforzamento della cooperazione internazionale per combattere i crimini commessi tramite sistemi ICT, è il primo trattato internazionale di giustizia penale ad essere negoziato in oltre 20 anni.
Secondo l'Ufficio delle Nazioni Unite contro la Droga e il Crimine, fino ad ora non esisteva una convenzione sulla criminalità informatica negoziata e adottata a livello globale. Con la nuova Convenzione sulla criminalità informatica, si prevede che le risposte alla criminalità informatica saranno più rapide, meglio coordinate ed efficaci, rendendo più sicuri sia il nostro mondo digitale che quello fisico.
La convenzione crea un quadro e una piattaforma globali senza precedenti per la collaborazione nella lotta alla criminalità informatica, tutelando al contempo i diritti umani e garantendo che gli spazi digitali globali siano protetti, inclusivi e adattabili alle minacce emergenti.
Oltre alla sua dimensione giuridica, la convenzione dà priorità all'inclusività e all'equità, offrendo un supporto fondamentale per lo sviluppo delle capacità ai paesi con risorse limitate. Riconosce che la sicurezza informatica non è solo una questione tecnica, ma un imperativo per i diritti umani, garantendo protezione alle comunità emarginate.
La Convenzione è stata aperta alla firma il 10 ottobre 2025 a Hanoi, in Vietnam, dove 65 paesi hanno firmato il trattato. La firma rimarrà aperta fino al 31 dicembre 2026. Essa si distingue dalla Convenzione di Budapest, sviluppata dal Consiglio d’Europa, per la sua natura globale e inclusiva, essendo stata negoziata con la partecipazione di 155 paesi, tra cui numerosi Stati del “Sud globale” che non avevano partecipato ai negoziati precedenti.
Quando i paesi firmano la Convenzione sulla criminalità informatica, stanno segnalando la loro intenzione di aderirvi. La ratifica è un passo cruciale in cui i paesi “fanno quello che promettono”, ottenendo l'approvazione interna e garantendo che le leggi nazionali siano allineate ai requisiti della convenzione. Questa particolare convenzione richiede la ratifica di almeno 40 Stati membri delle Nazioni Unite prima di diventare diritto internazionale. Una volta che il 40° paese avrà ratificato, ci vorranno altri 90 giorni prima che la convenzione diventi giuridicamente vincolante per tutti coloro che vi hanno aderito.
#criminalitàinformatica #ONU #NazioniUnite
from ᗩᐯᗩIᒪᗩᗷᒪᗴ

Tra le sue molte doti, Joe Bonamassa ha quella di continuare a pubblicare dischi (siano essi album in studio, collaborazioni o live) a un ritmo costante e accelerato, non facendo passare mai nemmeno un anno tra un’uscita e l’altra. “Blues Of Desperation” si incastra quindi in una produzione che ancora oggi non sembra mostrare il minimo cedimento e ha un titolo che lascia presagire in modo chiaro quali saranno le atmosfere che lo pervadono... https://artesuono.blogspot.com/2016/03/joe-bonamassa-blues-of-desperation-2016.html
Ascolta il disco: https://album.link/s/2ZR4ieeFQTOH3NqKRT8i4h
RIPARTIZIONE DELLA TERRA PROMESSA (13,1-21,45)
Territori ancora da conquistare e tribù a oriente del Giordano 1Giosuè era ormai vecchio e avanti negli anni, e il Signore gli disse: «Tu sei vecchio e avanti negli anni, mentre rimane molto territorio da occupare. 2Queste sono le terre rimaste: tutti i distretti dei Filistei e tutto il territorio dei Ghesuriti, 3dal Sicor, di fronte all'Egitto, fino al territorio di Ekron, a settentrione, zona considerata cananea; i cinque principati dei Filistei – Gaza, Asdod, Àscalon, Gat ed Ekron – e gli Avviti 4nel meridione; tutto il territorio dei Cananei, da Ara, che è di quelli di Sidone, fino ad Afek, fino al confine degli Amorrei; 5il territorio di quelli di Biblo e tutto il Libano orientale, da Baal-Gad ai piedi del monte Ermon fino all'ingresso di Camat. 6Io stesso scaccerò davanti agli Israeliti tutti gli abitanti delle montagne dal Libano a Misrefot-Màim, e tutti quelli di Sidone. Tu dovrai solo tirare a sorte l'eredità per Israele, come ti ho comandato. 7Ora dunque, distribuisci questa terra in eredità alle nove tribù e a metà della tribù di Manasse».
8Insieme con l'altra metà di Manasse, i Rubeniti e i Gaditi avevano ricevuto la loro parte di eredità, che Mosè aveva assegnato loro al di là del Giordano, a oriente, come aveva concesso loro Mosè, servo del Signore: 9da Aroèr, che è sulla riva del torrente Arnon, e dalla città in fondovalle, tutta la pianura di Màdaba fino a Dibon; 10tutte le città di Sicon, re degli Amorrei, che regnava a Chesbon, fino al confine degli Ammoniti; 11Gàlaad, il territorio dei Ghesuriti e dei Maacatiti, tutto il monte Ermon e tutto Basan fino a Salca; 12in Basan tutto il regno di Og, che regnava ad Astaròt e a Edrei, uno degli ultimi figli dei Refaìm, che Mosè aveva debellato e spodestato. 13Tuttavia gli Israeliti non avevano scacciato i Ghesuriti e i Maacatiti; infatti le popolazioni di Ghesur e Maacà vivono in mezzo a Israele ancora oggi. 14Soltanto alla tribù di Levi non aveva assegnato un'eredità: i sacrifici consumati dal fuoco per il Signore, Dio d'Israele, sono la sua eredità, come aveva detto loro. 15Mosè aveva assegnato alla tribù dei figli di Ruben una parte secondo i loro casati, 16ed essi ebbero il territorio da Aroèr, che è sulla riva del torrente Arnon, e dalla città in fondovalle, tutta la pianura presso Màdaba, 17Chesbon e tutte le sue città che sono nella pianura, Dibon, Bamòt-Baal, Bet-Baal-Meon, 18Iaas, Kedemòt, Mefàat, 19Kiriatàim, Sibma e Seret-Hassacàr sulle montagne che dominano la valle, 20Bet-Peor, le pendici del Pisga, Bet-Iesimòt, 21tutte le città della pianura, tutto il regno di Sicon, re degli Amorrei, che regnava a Chesbon e che Mosè aveva sconfitto insieme con i capi dei Madianiti, vassalli di Sicon, che abitavano nella regione: Evì, Rekem, Sur, Cur e Reba. 22Quanto a Balaam, figlio di Beor, l'indovino, gli Israeliti lo uccisero di spada insieme a quelli che avevano trafitto. 23Il territorio dei Rubeniti comprende poi il Giordano e il territorio limitrofo. Questa è l'eredità dei Rubeniti secondo i loro casati: le città con i loro villaggi. 24Mosè poi aveva dato una parte alla tribù di Gad, ai figli di Gad, secondo i loro casati, 25ed essi ebbero il territorio di Iazer e tutte le città di Gàlaad e metà del territorio degli Ammoniti fino ad Aroèr, che è di fronte a Rabbà, 26e da Chesbon fino a Ramat-Mispe e Betonìm e da Macanàim fino al territorio di Lodebàr; 27nella valle: Bet-Aram e Bet-Nimra, Succot e Safon, il resto del regno di Sicon, re di Chesbon. Il Giordano ne era il confine sino all'estremità del mare di Chinneret oltre il Giordano, a oriente. 28Questa è l'eredità dei figli di Gad secondo i loro casati: le città con i loro villaggi. 29Mosè aveva assegnato a metà della tribù dei figli di Manasse, secondo i loro casati, 30il seguente territorio che appartenne a loro: da Macanàim, tutto il Basan, tutto il regno di Og, re di Basan, e tutti i villaggi di Iair, che sono in Basan: sessanta città. 31La metà di Gàlaad, Astaròt ed Edrei, città del regno di Og in Basan, furono date ai figli di Machir, figlio di Manasse, cioè alla metà dei figli di Machir, secondo i loro casati. 32Questo è quanto distribuì Mosè nelle steppe di Moab, oltre il Giordano di Gerico, a oriente. 33Alla tribù di Levi, però, Mosè non aveva assegnato alcuna eredità: il Signore, Dio d'Israele, è la loro eredità, come aveva detto loro. __________________________ Note
13,1 Il materiale di questa seconda parte del libro è di molteplice provenienza. Comprende una lista dei confini delle tribù che è anteriore alla monarchia e una lista delle città che le componevano durante la monarchia, una raccolta di episodi che servono a giustificare il possesso di un determinato territorio da parte di un gruppo e, infine, altro materiale di provenienza sacerdotale. Viene fondato il diritto d’Israele sui beni immobili, in quanto popolo e in quanto nuclei familiari.
13,2 Queste sono le terre rimaste: si tratta, a sud-ovest, delle cinque città dei Filistei e a nord del territorio della Fenicia.
13,14 Soltanto alla tribù di Levi: più volte si ripete che la tribù di Levi non ha territorio proprio (13,33; 14,3-4; 18,7). I sacerdoti, in quanto dediti al culto di Dio, vivranno delle vittime del culto (Dt 12,12), delle decime (Nm 18,21), dell’aiuto dei fedeli (Dt 14,27.29). Essi, inoltre, ricevono determinate città con i rispettivi pascoli (Gs 21).
=●=●=●=●=●=●=●=●=●=●=●=
13,1-21,45. La seconda parte di Giosuè si presenta come una serie di elenchi – aridi e per di più non sempre chiari – di confini, località e popolazioni, introdotti, conclusi o inframmezzati da discorsi fatti da JHWH o da Giosuè. Per meglio comprendere la situazione letteraria e il contenuto teologico di questi capitoli è bene tener presente alcuni dati sul materiale utilizzato dall'autore, e sulla prospettiva teologica in base alla quale questi ha lavorato.
1) L'autore fa uso qui di due documenti indipendenti: una descrizione di confini, risalente al periodo premonarchico e fondata su confini che sono in parte reali e in parte ideali, riferita quasi esclusivamente alla Cisgiordania; un elenco di città e popolazioni, databile all'epoca di Giosia, con una certa completezza per quanto concerne le tribù del sud, ma con lacune gravi per quelle del nord e del centro.
2) L'attività del redattore è palese, oltre che nel lavoro di elaborazione e fusione degli elenchi, nei discorsi messi in bocca a JHWH e a Giosuè. Essi sono espressione di una importante concezione teologica. La terra promessa viene distribuita ad Israele con criteri di assoluta imparzialità – ossia tirando a sorte (gôrāl, in greco kleros, cfr. Gdc 1,3) – alle tribù, ai clan e alle famiglie, perché sia trasmessa come eredità, di generazione in generazione, come dono di JHWH.
Un primo dato di rilievo è questo: il destinatario del dono di JHWH è tutto Israele, nel presente e nel futuro.
Un secondo dato è il seguente: come in Ez 40ss. (anche se la schematizzazione in Giosuè non è così geometrica e rigorosa) la terra è considerata qui lo spazio sacro distribuito da JHWH al popolo, perché vi trascorra la propria esistenza in familiarità con lui e con i fratelli, come comunità separata, consacrata in modo particolare a JHWH.
In questa prospettiva, i cc. 12-21 del libro di Giosuè possono essere visti come l'inizio della teologia della terra santa (della città consacrata, del tempio), una teologia che avrà sviluppi e articolazioni non solo nel profeta Ezechiele, ma anche – tra l'altro – nei due libri delle Cronache per quanto concerne l'Antico Testamento, e nel l'Apocalisse per il Nuovo Testamento (cfr. Dt 11,10-17).
13,1-7. Formalmente, si tratta di un discorso fatto da JHWH a Giosuè. Tra le zone qui menzionate, alcune non saranno mai conquistate da Israele, mentre altre saranno conquistate e poi perdute. Ma qui vale l'affermazione di principio: JHWH ha dato a Israele tutto il paese. Fanno la loro comparsa i Filistei (da cui il nome della Palestina), i più importanti rivali di Israele, che sotto Davide saranno sottomessi (peraltro non completamente). Provenienti, a quanto pare, dall'Asia Minore, attraverso Creta (la Caftor di Gn 10,14) e appartenenti ai “popoli del mare”, cercarono di stabilirsi in Siria e in Egitto verso la fine del sec. XIII, finché riuscirono a insediarsi nella Palestina orientale, la Sefela. Erano organizzati in una pentapoli (Gaza, Asdod, Ascalon, Gat ed Accaron). Le regioni menzionate nei vv. 4-6, nella zona nord della Palestina, non sono mai state territorio nazionale degli Israeliti. Erano regni vassalli nel periodo di Davide e di Salomone.
8-33. Come è già emerso più volte, la tribù di Ruben, quella di Gad e metà della tribù di Manasse avevano avuto il loro territorio da Mosè, nella Transgiordania. Questo brano ricorda le vittorie di Mosè su Sicon e Og (cfr. 12,2-5), rifacendosi a quanto è già stato detto in Nm e Dt. A ciò s'aggiungono altre due notizie: quella riguardante i leviti, destinati a vivere del culto (vv. 14.33, cfr. anche 14,3-4) e quella che concerne i Ghesuriti e i Maacatiti (v. 13). Coi primi Davide stipulerà un'alleanza di carattere matrimoniale (2Sam 3,3); i secondi diventeranno suoi vassalli (2Sam 10,6ss.).
15-23. Per le località menzionate in questo brano, cfr. Nm 21-24.
24-28. Cfr. Gn 49,19; Dt 33,20s.; 1Cr 5,18. A differenza di Ruben, che finì con l'essere assorbito per mancanza di spirito bellicoso, i Gaditi raggiunsero una notevole espansione in Transgiordania.
29-31. Anche del destino di questa semitribù s'era già parlato, cfr. Nm 32,41; Dt 3,13.15.
(cf. VINCENZO GATTI, Giosuè – in: La Bibbia Piemme, Casale Monferrato, 1995)
🔝 ● C A L E N D A R I ● Indice BIBBIA ● Homepage
from differxdiario
Miron Tee è, con Rosaire Appel, a mio avviso tra gli artisti maggiori e più interessanti, a livello mondiale, per il versante dell'asemic writing e i territori di confine fra scrittura e astrazione:
https://pontebianco.noblogs.org/post/2025/11/21/note251119-miron-tee-2025
from Cyberdyne Systems
![]()
Encfs è stata per tanto tempo la mia soluzione preferita per conservare velocemente i dati che volevo tenere riservati su uno storage esterno o su un cloud storage.
Almeno fino al 2014 quando encfs è risultato estremamente fragile. Alcuni buchi sono stati coperti ma altri no, con la promessa che l'eventuale 2.0 avrebbe risolto tutti i problemi. “Eventuale” perché lo sviluppo s'è fermato e lo stesso manteiner consiglia di ricorrere ad altre soluzioni più valide. Come gocryptfs (https://github.com/vgough/encfs?tab=readme-ov-file#status), appunto.
Come EncFS e i suoi omologhi (cryfs, eCryptfs), gocryptfs è uno “stackable filesystem”.
Ma cos'è uno stackable filesystem?
Analogamente a device mapper, il framework che fornisce funzionalità aggiuntive (cifratura, volumi logici, raid) ai dispositivi a blocchi a livello del kernel, gli stackable filesystem sono file system “impilati” (e non poteva essere altrimenti) sopra un altro file system per fornire funzionalità aggiuntive (cifratura, viste in lettura e/o scrittura) a livello di file/directory nello spazio utente grazie a FUSE.
Essendo complementari, device mapper e stackable filesystem possono dunque cooperare.
Ecco perché posso avere:
Un altro celebre stackable filesystem è quello di tipo “unionale” nelle sue varie declinazioni come unionfs prima, aufs poi, per finire a overlayfs, lo standard in ambito container per la manipolazione delle immagini.
Gocryptfs:
Su una cifratura file-based, raggiungere la triangolazione perfetta fra performance, full-privacy e ottimizzazione dello spazio, è quasi impossibile.
Gocryptfs non è l'optimum ma costituisce una valida alternativa ad EncFS, avendo dalla sua la stessa facilità d'uso, maggior robustezza (l'uso di AES-GCM impedisce di rompere matematicamente la cifratura dei dati, come invece succedeva su EncFS) e, come EncFS, ha ottime performance.
Anche Gocryptfs prevede due modalità distinte di funzionamento: forward mode e reverse mode
Nella prima, si battezza la directory che conterrà tutto ciò che vorrò cifrare. Localmente avrò un punto di montaggio su cui depositare i file in chiaro che verranno cifrati e memorizzati on-fly.
Nel secondo caso, ribalto i termini della cifratura. Battezzerò una directory in chiaro il cui punto di montaggio sarà una directory che fornirà al volo i file cifrati.
La prima modalità è comoda per la sincronizzazione su storage esterni o su cloud storage. La seconda, dal momento che può fornire una vista cifrata di qualunque cartella, è utile quando si vuole effettuare velocemente un backup cifrato dei propri file
!!! Attenzione !!! Come tutte le crittografie file-based suscettibili di attacchi di tipo statistico e watermarking strutturale, nel caso del reverse mode, il watermarking diventa ancora più insidioso perché, dovendo funzionare presumibilmente con strumenti tipo rsync per il backup, il reverse mode di gocryptfs fa uso di un algoritmo, AES-SIV, deterministico per design cosi che lo stesso file, cifrato due volte, possa produrre lo stesso, identico risultato. Comodo per rsync ma un paradiso per il watermarking. Tuttavia, anche così risulta più robusto di EncFS perché è una vulnerabilità che, a differenza del primo, non rompe matematicamente la cifratura esponendo il testo in chiaro pur consentendo attacchi di watermarking passivo per la rilevabilità dei file.
Gocryptfs, nella fase di inizializzazione, crea il file gocryptfs.conf contenente la password cifrata ed altri elementi di configurazione.
In Forward Mode, tale file è situato nella root della directory cifrata, quella che presumibilmente finirà nello storage esterno/cloud.
1. Inizializzazione:
# creazione della directory cifrata e della directory in chiaro
mkdir $HOME/{cipherdir,plaindir}
# inizializzazione della cartella cifrata
gocryptfs -init $HOME/cipherdir
Choose a password for protecting your files.
Password:
Repeat:
Your master key is:
93499318-58f766af-6a172304-114cab2c-
7e9d6a6e-48f38c7a-b00a8e04-3b2e0583
If the gocryptfs.conf file becomes corrupted or you ever forget your password, there is only one hope for recovery: The master key. Print it to a piece of paper and store it in a drawer. This message is only printed once.
The gocryptfs filesystem has been created successfully.
You can now mount it using: gocryptfs cipherdir MOUNTPOINT
Nella fase di inizializzazione viene generata una master key cifrata con una password che verrà chiesta durante la fase di init e che finirà nel file di configurazione gocryptfs.conf situato di default nella cartella cifrata.
N.B. È bene conservare la master key in un luogo sicuro perché, in caso di malfunzionamenti, potrebbe essere l'unico modo di recuperare la visibilità della cartella cifrata
2. Mount:
gocryptfs cipherdir plaindir
Nella fase di mount, viene chiesta la password, gocryptfs legge il file di configurazione e decripta la master key che servirà per la cifratura dei file presenti nel mountpoint in chiaro e che verranno cifrati al volo e scritti nella cartella cifrata.
3. Unmount:
fusermount -u plaindir
Nella fase di unmount si “libera” il mountpoint lasciando la sola cartella cifrata.
Note:
In questo caso, sia il file di configurazione contenente la master key cifrata che la password di decifratura, saranno allocate esternamente alla directory cifrata su Dropbox. In questo modo, anche guadagnando l'accesso al clud storage, ci sarebbero solo dei file cifrati senza avere nemmeno la possibilità di tentare attacchi di forza bruta sulla master key cifrata.
Visto che la password sarà scritta su un file, e non avrò bisogno di ricordarla a memoria, verrà generata ricorrendo al generatore di pseudo-casualità del kernel /dev/urandom e sarà lunga il massimo consentito, 2048 bytes.
1. Inizializzazione
# creazione della directory cifrata e della directory in chiaro
mkdir $HOME/Dropbox/.cipherdir $HOME/plaindir
# creazione di un keyfile di 2k (la massima lunghezza possibile)
umask 077 && tr -dc '[:graph:]' < /dev/urandom | head -c 2048 > /run/media/$USER/<pendrive>/mykey.txt
# inizializzazione della cartella cifrata
gocryptfs \
-passfile /run/media/$USER/<pendrive>/mykey.txt \
-config /run/media/$USER/<pendrive>/gocryptfs.conf \
-init $HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<pendrive>/gocryptfs.conf
Choose a password for protecting your files.
passfile: reading from file "/run/media/$USER/<pendrive>/mykey.txt"
Your master key is:
dcceb426-75724350-f53566f6-2991cfa9-
7a091a4f-397eab55-170c3363-a16b0ab3
If the gocryptfs.conf file becomes corrupted or you ever forget your password,
there is only one hope for recovery: The master key. Print it to a piece of
paper and store it in a drawer. This message is only printed once.
The gocryptfs filesystem has been created successfully.
You can now mount it using: gocryptfs cipherdir MOUNTPOINT
2. Mount
gocryptfs \
-config /run/media/$USER/<pendrive>/gocryptfs.conf \
-passfile /run/media/$USER/<pendrive>/mykey.txt
$HOME/Dropbox/.cipherdir $HOME/plaindir
3. Unmount
fusermount -u $HOME/plaindir
Questa modalità torna utile quando si vuole offrire al volo una vista cifrata di una determinata directory, ad es. quando vogliamo fare un backup cifrato.
Supponiamo di volere effettuare un backup cifrato della directory “myDocuments”
1. Inizializzazione
gocryptfs -init -reverse $HOME/myDocuments
Choose a password for protecting your files.
Password:
Repeat:
Your master key is:
cda5cac4-5435e8e8-68d6d038-451a6955-
c269c57c-d8b5fe5e-4d5ca589-4eb5e7ac
If the gocryptfs.conf file becomes corrupted or you ever forget your password,
there is only one hope for recovery: The master key. Print it to a piece of
paper and store it in a drawer. This message is only printed once.
The gocryptfs-reverse filesystem has been created successfully.
You can now mount it using: gocryptfs -reverse plaindir MOUNTPOINT
Nella directory “myDocuments” sarà presente il file di configurazione, di default .gocryptfs.reverse.conf
2. Mount
mkdir $HOME/cipherdir_reverse
gocryptfs -reverse $HOME/myDocuments $HOME/cipherdir_reverse
Dopo il mount, il file .gocryptfs.reverse.conf verrà “copiato” nel punto di montaggio come gocryptfs.conf in modo che il backup possa essere montato direttamente in forward mode.
3. Unmont
fusermount -u $HOME/cipherdir_reverse
Nulla vieta che anche nel reverse mode si possa ricorrere a password e file di configurazione “detachable”.
gocryptfs \
-passfile /run/media/$USER/<pendrive>/mykey.txt \
-config /run/media/$USER/<pendrive>/gocryptfs.reverse.conf \
-init -reverse $HOME/myDocuments
N.B. In questo caso anche il backup avrà bisogno del file di configurazione e della password per essere montato.
Supponiamo di voler cambiare la password (keyfile) della nostra directory cifrata su Dropbox
gocryptfs \
-config /run/media/$USER/<pendrive>/gocryptfs.conf
-passfile /run/media/$USER/<pendrive>/mykey.txt
-passwd $HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<pendrive>/gocryptfs.conf
Password:
Decrypting master key
Please enter your new password.
Password:
Repeat:
N.B. Non è possibile specificare un keyfile come nuova password (possibile solo durante l'init). Il keyfile in questo caso servirà solo a decriptare la master key che verrà cifrata con la nuova password.
Nel caso di forward mode, può tornare comodo il mount automatico della directory cifrata. È sufficiente definire un piccolo script che esegua il montaggio e che parta in esecuzione automatica dopo il login.
Due osservazioni:
1. Generazione password
# suppongo che la password sia stata generata come in forward
# mode e che stia in un file di testo che ora memorizzerò nel
# keyring con secret-tool
cat mykey.txt | secret-tool store --label="gocryptfs" myCipherDir myPassword
2. Creazione script
cat > $HOME/mount_gocryptfs.sh << EOF
#!/bin/bash
gocryptfs \
-config $HOME/gocryptfs.conf \
-extpass="secret-tool lookup myCipherDir myPassword" \
$HOME/Dropbox/.cipherdir $HOME/plaindir
EOF
chmod 700 $HOME/mount_gocryptfs.sh
3. Creazione del launcher
cat > $HOME/.config/autostart/mountGocryptfs.desktop << EOF
[Desktop Entry]
Name=mount_gocryptfs
GenericName=mount_gocryptfs
Comment=Monta la cartella cifrata con gocryptfs
Exec=/home/<user>/mount_gocryptfs.sh
Terminal=false
Type=Application
X-GNOME-Autostart-enabled=true
Comment[it_IT]=
EOF
In questo modo, dopo il login, verrà eseguito lo script (grazie a $HOME/.config/autostart/) che recupererà la password via secret-tool dal keyring.
Ma se smarrissi il file gocryptfs.conf, o mi si corrompe il supporto esterno che lo contiene?
O se dimenticassi / perdessi la password?
È un grosso guaio. La directory cifrata non sarà più accessibile. O meglio. Lo sarà solo avendo la master key. E con questa possiamo, non solo montare la directory cifrata, ma anche ricostruire il file di configurazione.
Innanzitutto verifichiamo se l'accesso diretto con la master key funzioni:
Accesso con la master key
gocryptfs \
-masterkey dcceb426-75724350-f53566f6-2991cfa9-7a091a4f-397eab55-170c3363-a16b0ab3 \
$HOME/Dropbox/.cipherdir $HOME/plaindir
Using explicit master key.
THE MASTER KEY IS VISIBLE VIA "ps ax" AND MAY BE STORED IN YOUR SHELL HISTORY!
ONLY USE THIS MODE FOR EMERGENCIES
Filesystem mounted and ready.
Per evitare il warning, si può ricorrere al flag stdin che obbliga all'inserimento manuale da tastiera della master key:
gocryptfs -masterkey stdin $HOME/Dropbox/.cipherdir $HOME/plaindir
Masterkey:
Using explicit master key.
Filesystem mounted and ready.
Caso 1: Smarrimento password Se è solo la password, basterà accedere alla directory cifrata con la master key usando lo stesso file di configurazone e inserire una nuova password:
# Cambio password
gocryptfs \Inserimento
-masterkey dcceb426-75724350-f53566f6-2991cfa9-7a091a4f-397eab55-170c3363-a16b0ab3 \
-config /run/media/$USER/<pendrive>/gocryptfs.conf \
-passwd
$HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<pendrive>/gocryptfs.conf
Using explicit master key.
THE MASTER KEY IS VISIBLE VIA "ps ax" AND MAY BE STORED IN YOUR SHELL HISTORY!
ONLY USE THIS MODE FOR EMERGENCIES
Please enter your new password.
Password:
Repeat:
A copy of the old config file has been created at "/run/media/$USER/<pendrive>/gocryptfs.conf.bak".
Delete it after you have verified that you can access your files with the new password.
Password changed.
N.B. Siccome il file di configurazione verrà modificato con un nuovo salt e una nuova password, del file di configurazione verrà fatta una copia di backup precauzionale,
Caso 2: Ricostruzione file di configurazione È praticamente lo stesso procedimentod di prima solo che in questo caso occorre ricostruire il file di configurazione.
-init avente cura di replicare le stesse impostazioni di quello compromesso (nel mio caso è semplice, tutto default) su una directory cifrata temporanea# inizializzo una directory cifrata temporanea
gocryptfs -init $HOME/cipher_temp
# Sposto il nuovo file di configurazione dalla directory
# temporanea cifrata al punto in cui si trovava in precedenza
# (la nostra nuova pendrive)
mv $HOME/cipher_temp/gocryptfs.conf /run/media/$USER/<nuova_pendrive>/gocryptfs.conf
# Inserimento password
gocryptfs \
-masterkey dcceb426-75724350-f53566f6-2991cfa9-7a091a4f-397eab55-170c3363-a16b0ab3 \
-config /run/media/$USER/<nuova_pendrive>/gocryptfs.conf \
-passwd
$HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<nuova_pendrive>/gocryptfs.conf
Using explicit master key.
THE MASTER KEY IS VISIBLE VIA "ps ax" AND MAY BE STORED IN YOUR SHELL HISTORY!
ONLY USE THIS MODE FOR EMERGENCIES
Please enter your new password.
Password:
Repeat:
A copy of the old config file has been created at "/run/media/$USER/<nuova_pendrive>/gocryptfs.conf.bak".
Delete it after you have verified that you can access your files with the new password.
Password changed.
E ora il volume può essere montato nuovamente.
I re vinti (12,1-24) 1Questi sono i re della regione al di là del Giordano, a oriente, che gli Israeliti sconfissero e del cui territorio entrarono in possesso, dal torrente Arnon al monte Ermon, con tutta l'Araba orientale: 2Sicon, re degli Amorrei che risiedeva a Chesbon; egli dominava, partendo da Aroèr, situata sul margine della valle del torrente Arnon, il fondovalle del torrente, la metà di Gàlaad fino al torrente Iabbok, confine degli Ammoniti, 3e l'Araba fino alla riva orientale del mare di Chinaròt e fino alla riva orientale del mare dell'Araba, cioè il Mar Morto, in direzione di Bet-Iesimòt e più a meridione, fin sotto le pendici del Pisga. 4Og, re di Basan, uno degli ultimi figli dei Refaìm, che risiedeva ad Astaròt e a Edrei; 5egli dominava il monte Ermon e Salca e tutto Basan fino al confine dei Ghesuriti e dei Maacatiti, inoltre metà di Gàlaad sino al confine di Sicon re di Chesbon. 6Mosè, servo del Signore, e gli Israeliti li avevano sconfitti, e Mosè, servo del Signore, ne diede il possesso a quelli di Ruben, a quelli di Gad e a metà della tribù di Manasse. 7Questi sono i re del territorio a occidente del Giordano, che Giosuè e gli Israeliti sconfissero, da Baal-Gad nella valle del Libano fino al monte Calak, che sale verso Seir, e le cui terre Giosuè diede in proprietà alle tribù d'Israele, secondo le loro divisioni in tribù, 8nella zona montuosa, nella Sefela, nell'Araba, sulle pendici, nel deserto e nel Negheb, dov'erano gli Ittiti, gli Amorrei, i Cananei, i Perizziti, gli Evei e i Gebusei: 9il re di Gerico, uno; il re di Ai, che è presso Betel, uno; 10il re di Gerusalemme, uno; il re di Ebron, uno; 11il re di Iarmut, uno; il re di Lachis, uno; 12il re di Eglon, uno; il re di Ghezer, uno; 13il re di Debir, uno; il re di Gheder, uno; 14il re di Corma, uno; il re di Arad, uno; 15il re di Libna, uno; il re di Adullàm, uno; 16il re di Makkedà, uno; il re di Betel, uno; 17il re di Tappùach, uno; il re di Chefer, uno; 18il re di Afek, uno; il re di Saron, uno; 19il re di Madon, uno; il re di Azor, uno; 20il re di Simron-Meron, uno; il re di Acsaf, uno; 21il re di Taanac, uno; il re di Meghiddo, uno; 22il re di Kedes, uno; il re di Iokneàm del Carmelo, uno; 23il re di Dor, sulla collina di Dor, uno; il re delle popolazioni di Gàlgala, uno; 24il re di Tirsa, uno. In tutto trentuno re. __________________________ Note
12,1-24 Due furono i re vinti a est del Giordano: Sicon, che aveva il territorio tra i fiumi Arnon e Iabbok, e Og, che regnava dal fiume Iabbok al monte Ermon. Trentuno quelli vinti a ovest del Giordano, una lista più lunga di quella che si ricava da tutta la narrazione precedente.
=●=●=●=●=●=●=●=●=●=●=●=
Il capitolo vuole essere una specie di bilancio delle conquiste ottenute non solo sotto Giosuè, ma già anche al tempo di Mosè (per la Transgiordania). L'elenco dei re vinti e dei rispettivi territori conquistati da Israele inizia dalla Transgiordania (vv. 1-6); in un secondo momento si ha la lista dei re sconfitti della Cisgiordania (vv. 7-24).
*1-6. «Sicon, re degli Amorrei» (v. 2) e «Og, re di Basan» (v. 4): è un binomio ricorrente per indicare le popolazioni nemiche d'Israele nella Transgiordania (cfr. Nm 21,21.23). Chesbon, oggi un ammasso di rovine, era situata a 12 chilometri a nord di Madaba e distava 25 chilometri dall'imboccatura del Giordano nel Mar Morto. Il regno di Chesbon comprendeva tutta la fertile piana del Galaad, fino al fiume Iabbok, che lo divideva come confine naturale dal regno di Og. Aroer era la sua città principale. Quanto al regno di Og, se ne menzionano le due città principali: Astarot (l'odierna Tell-Astator), che si trova a circa 20 chilometri a nord-est di Dera, corrispondente all'altra città, Edrei. Si noti la menzione dell'Ermon (v. 1), un prolungamento a sud della catena del Libano, le cui cime maestose (fino a 2800 metri d'altezza) sono esaltate dai Salmi (42,7; 89,13; 133,3). Era stato Mosè a vincere i re di queste zone (Nm 21,23-24; Dt 2,30), assegnando i loro territori alle tribù di Ruben, Gad e metà Manasse.
7-24. La lista dei re della Cisgiordania è antica ed amplia i dati fornitici sinora da Gs. I confini sono fissati partendo dal nord (Baal-Gad) e scendendo verso il sud, con l'indicazione anche delle tre zone principali, la Montagna, la Sefela e il Negheb. Tra i nomi che compaiono qui per la prima volta, meritano particolare attenzione Betel (v. 16), Meghiddo (v. 21) e Tirza (v. 24).
(cf. VINCENZO GATTI, Giosuè – in: La Bibbia Piemme, Casale Monferrato, 1995)
🔝 ● C A L E N D A R I ● Indice BIBBIA ● Homepage
from ᗩᐯᗩIᒪᗩᗷᒪᗴ

Nella foto di copertina – la prima a cambiare gli usuali temi “gotici” disegnati dall'illustratore Wes Freed – i colori sono sbiaditi, la bandiera sventola a mezz'asta, il contrasto con i toni grigi e crepuscolari dell'immagine è quasi impercettibile. È l'America dopo gli otto anni della presidenza Obama, quella che si è risvegliata dalla spinta dell'ottimismo e di una progressiva ripresa economica e ha dovuto affrontare l'altra faccia della medaglia: l'improvviso riemergere della questione razziale mai risolta, l'ineguaglianza crescente, la violenza delle armi e la brutalità della polizia, il terrorismo e la fobia del diverso da sé... https://artesuono.blogspot.com/2016/10/drive-by-truckers-american-band-2016.html
Ascolta il disco: https://album.link/s/5uwg3alhG2UlHvZDljVo39