A memoria mia non c'è mai stata una singola volta in cui io sia andato alle urne per non riceverne, poi, una enorme delusione.
I casi erano 2: o vinceva una coalizione/partito così impresentabile da farmi domandare “ma com'è possibile?”, oppure chi votavo io si rivelava una tristissima delusione, poco dopo (ma, molto più spesso, si è verificato il primo caso). Non parliamo di referendum; quasi mai le mie speranze hanno prevalso o raggiunto il quorum.
Perché?
Con il tempo, questa domanda è diventata sempre più ingombrante nel mio cuore e nei pensieri.
Perché?
Mi sono convinto, piano piano, di essere diverso: un italiano atipico, le cui speranze non erano condivise quasi da nessuno. E, in effetti, lo sono.
Eppure era così facile capire chi fosse impresentabile! Ci sono stati e ci sono presidenti del Consiglio per cui “il popolo” (o almeno quella parte con cui avevo a che fare) sbavava letteralmente: guai a toccarli! Guai ad accennare che, forse, la tal misura poteva non essere molto azzeccata: chi mi stava intorno mi mangiava la faccia (come diciamo dalle mie parti), fatte salve poche eccezioni.
Dopo pochi mesi tutto questo fervore passava, i disastri che per me sarebbero stati evidenti diventano effettivamente lampanti, ma si dava un colpo di spugna al presidente di turno e si ricominciava con un altro personaggio, con altri disastri.
Ma perché? Perché continuavamo in questo circolo vizioso, sempre più al ribasso, con candidati sempre più impresentabili, sempre più (dati alla mano) incapaci quando non addirittura dannosi?
Non avevo risposte, ma intanto il Paese precipitava sempre più in basso, e mi sentivo impotente: non c'era modo che le cose cambiassero. Anche se la speranza era l'ultima a morire, questo clima di immobilità lo percepivo negli ambienti di lavoro, dove nessuno voleva far sentire le proprie ragioni di dipendente. Lo avvertivo nei vari referendum, dove troppo pochi votavano. Lo leggevo nelle facce delle persone quando mi spiegavano perché “dovremmo smettere tutti di votare” e poi effettivamente non ci andavano (più).
Non è cambiato granché da quegli anni, se non che io sono diventato vecchio. O quasi.
A 48 anni, dopo 30 anni di votazioni, di occasioni sprecate, di Stato civile che vedo sempre più gettare alle ortiche, posso dire di essere diventato vecchio dentro, se non fuori.
Sono tanto, tanto stanco di tutto questo.
Io, che sono un italiano decisamente atipico, non trovo un posto per me, qui.
Io, che sono uno che non usa mai le piste ciclabili contromano, uno che, prima di fermarsi a chiacchierare sul marciapiede, si assicura che ci sia abbastanza spazio per far passare altre persone; uno che paga SEMPRE il biglietto per i mezzi pubblici (e, la volta che si dimentica, ne paga 2 la volta successiva); uno che, se ha tempo, lascia che altre persone passino davanti in una fila (chiedendo prima a chi sta dietro). Uno che, visto che può camminare, non solo lascia libero il posto riservato alle persone con disabilità, ma parcheggia lontano lontano e si fa una passeggiata, che non si sa mai che ci sia qualcuno meno abile di me che può beneficiare di un posto più vicino al tal ufficio.
Io che le tasse le ho sempre pagate senza mai lamentarmi.
Io sono quello che si pone le domande, continuamente. Son quello che si ferma, mentre cammina, per lasciare che i piccioni finiscano di mangiare senza spaventarli. Sono quello che porta il cibo ai gatti randagi.
Io sono quello che, pur lavorando presso un ospedale, non ha mai chiesto, preteso o accettato un trattamento di favore dai colleghi medici della stessa struttura, e ho sempre avuto le prestazioni dopo mesi come tutti gli altri. Io, che per anni ho pagato più IMU del dovuto ma non l'ho mai chiesta indietro al mio Comune. Io, che ho ricevuto quella cartella esattoriale di 1850 euro dall'Agenzia entrate e non mi sono lamentato, perché erano soldi che non avevo pagato prima, e ho pure ringraziato gli impiegati negli uffici per il lavoro che fanno. Io, che ringrazio l'Europa di esistere, pur con tutti i suoi difetti.
Io, che quando vedo una persona che ha la pelle di un colore diverso dal mio, non mi faccio domande. Se parla italiano, per me è uno di noi.
Ecco, io sono questo cittadino.
E ne ho pieni i coglioni. E ho perso qualsiasi speranza: non vedrò mai un'Italia giusta, né sul fronte dei diritti (anche civili), né nella “cultura”. L'Italia è diventato un posto dove si mangia bene (e peraltro manco l'unico) e stop.
Sono stufo di essere quello diverso, quello che è lui quello strano. No cari miei, quelli strani sono coloro che non hanno il mio senso civico, sono gli altri. Sono quelli che ieri e l'altro ieri non hanno mosso le chiappe dal divano se non per andare al mare.
Sono quelli che non hanno votato, perché “altrimenti Landini prende 2 milioni” [falso] o perché “anche l'astensione è una forma di espressione”. No belli miei, con tutti i miliardi che lo Stato butta per darci la possibilità di esercitare uno dei cardini della democrazia, il minimo che puoi fare per non sprecare SOLDI PUBBLICI è che alzi le chiappe e vai a votare “NO”, se proprio non ti piacciono i quesiti, come ho fatto io tante volte.
Gli strani sono quelli che non hanno ancora capito che il problema, in questo Stato, non è il politico Barabba di turno: siamo “noi”, è la gente. I politici non vengono da oltremare o da Nettuno, vengono da noi, da questo Paese.
Sono persone che, come l'italiano medio, si lamentano continuamente e danno colpe a questo o a quello, ma non se ne prendono mai una. Continuano a dare le colpe a sinistra, tanto che ormai sembra quasi che la causa di tutti i mali sia la sinistra, ma non fanno un c***o per cambiare le cose, nemmeno quando ne hanno la possibilità. E in questo, purtroppo siamo perfettamente rappresentati dall'attuale Presidente del Consiglio, e molti altri.
C'è e ci sarà sempre “qualcun altro” che deve risolvere i nostri problemi, ma mai noi in prima persona. Noi siamo perfetti, non dipendono da noi i nostri problemi. Anzi. Certo, passiamo col rosso, ma perché abbiamo fretta. Superiamo il limite di velocità, ma solo un pochino. Ci facciamo licenziare apposta a fine luglio per godere di un mese di stipendio senza lavorare, col sussidio di disoccupazione, ma ce lo meritiamo più di altri. Poi a settembre si vedrà.
Mediamente, siamo quelli che si lamentano del traffico, ma poi parcheggiano in doppia fila perché “ non c'è più posto”.
Come le persone che si lamentano dell'immondizia in giro, ma non la raccolgono e inveiscono contro il Comune che “non pulisce abbastanza”, o contro la società dei rifiuti che, come ho sentito dire di recente, “ci costringe fare la differenziata, che dobbiamo fare?”. Sicuramente non devi buttarla nel campo. QUELLA non è la soluzione.
E con queste premesse, come volete che siano i nostri politici? Persone uguali a noi, altrimenti non le voteremmo. Ma siccome questi atteggiamenti li abbiamo tutti, non saremo mai rappresentati da nessuno che davvero faccia quello che si deve fare per risollevare il Paese. Anzi: visto che lo sport nazionale pare che sia fregare lo Stato, non vedo molte differenze, non c'è un “noi” e “loro” quando si parla di cittadini e politici.
E' per tutti questi motivi che vi dico addio.
Dopo l'ennesimo schiaffo, dopo la dimostrazione che a nessuno frega più nulla neanche dei diritti dei propri figli/nipoti/coniugi, allora non c'è davvero più speranza. Diventa una lotta contro i mulini a vento da cui mi sfilo non per ignavia, ma perché l'avversario, oltre che troppo grande, è inutile combatterlo.
Continuerò a fare quello che ho sempre fatto perché sono fatto così, ma con questo Paese ho chiuso: non è il mio, non mi ci sento bene. (Aggiungiamoci poi che ci sto male anche fisicamente).
Spero, un giorno, di poter chiudere anche letteralmente, spostandomi altrove e godendo di una pensione (se mai arriverà) che mi sono sudato fino all'ultimo centesimo e oltre.
(l' “oltre” è la parte che non arriverà mai, perché manco questo siamo capaci di fare: offrire un futuro ai cittadini onesti).
Una cosa è certa: a me la cittadinanza è arrivata nascendo qui da gente nata qui, ma se potrò scegliere qui non ci voglio morire.
Dove, ancora non so: ma ovunque tranne qui.
Ora datemi pure del vigliacco se vi va.
___
Il canale Youtube su cui pubblico video e podcast, Grido Muto, presto cambierà nome.
Racconterò lì il processo che mi porterà altrove: la ricerca, le speranze, tutto. Seguitemi lì se vi va.
Nel cuore impenetrabile della giungla malese, dodici intrepidi avventurieri affrontano un viaggio estremo, tra fango, sudore e liane, alla ricerca di un montepremi da dividersi alla fine del percorso. Ma non sono esploratori, non sono ex militari, e no, nemmeno boy scout. Sono... professionisti digitali. O qualcosa del genere.
I loro titoli? Un tripudio di inglesismi, abbreviazioni e parole che, messe insieme, sembrano generate da un algoritmo ubriaco: content creator, consulente creativo, digital strategist, autore di contenuti web, project manager di progetti fluidi (ma quali?). Alcuni sono “ex manager”, che non si capisce bene se vuol dire che hanno lasciato la scrivania o se è la scrivania ad aver lasciato loro.
Li vediamo marciare tra le zanzare e i serpenti come se dovessero raggiungere il Wi-Fi più vicino, mentre il sudore scioglie l’ultima traccia di ceretta alle sopracciglia e i loro zaini sembrano contenere più prodotti skincare che strumenti di sopravvivenza. Il vero pericolo, però, non è la natura selvaggia: sono le tentazioni.
Ad ogni bivio, una nuova prova morale: una bistecca tomahawk da 240 euro, una suite con aria condizionata e minibar, un massaggio balinese a otto mani. Se uno di loro cede – e, spoiler: cedono spesso – il montepremi si riduce. Tutti si indignano, ma poi, alla tentazione successiva, cambiano idea. Perché rinunciare a una Jacuzzi in mezzo alla giungla solo per lasciare agli altri qualche euro in più?
E qui sorge spontanea una domanda: se questi sono i lavori del futuro, noi che ci svegliavamo alle sette per timbrare il cartellino abbiamo sbagliato tutto? Forse. Ma resta il dubbio: cosa fanno, esattamente, queste persone?
Uno dice: “Creo contenuti emozionali per il web”. Che potrebbe voler dire scrivere una poesia, girare un reel con la nonna, o semplicemente filmarsi mentre beve un cappuccino con lo sguardo assorto. Un altro è “strategic planner esperienziale”, cioè, se abbiamo capito bene, organizza eventi dove la gente si sente ispirata a investire in sé stessa. Un terzo “ha lasciato la finanza per seguire il cuore”, e oggi racconta la propria trasformazione interiore tramite podcast. Spoiler: la finanza sembra sentirsi benissimo anche senza di lui.
Certo, i tempi cambiano, e non tutti devono sapere riparare un tubo o accendere un fuoco con due sassi. Ma in certi momenti – tipo quando piove da tre giorni e bisogna costruire un riparo – l’assenza di skill pratiche diventa più evidente del fard sbavato sulle guance. E la giungla, quella vera, non fa sconti ai CEO di sé stessi.
Alla fine, mentre il montepremi si assottiglia e le prove si moltiplicano, resta solo una certezza: nella giungla digitale di oggi, l’unica vera sopravvivenza è farsi notare. Anche se l’unica cosa che si è costruita, finora, è un profilo LinkedIn pieno di parole che non significano nulla.
Per il mio #homelab ho deciso di configurare un Raspberry Pi con CasaOS, un sistema operativo domestico che semplifica la gestione di container Docker tramite un'interfaccia web intuitiva. In questa guida ti mostro come installarlo e configurare PiHole e Jellyfin con accesso alle cartelle NFS di una NAS Synology.
Installazione di CasaOS
L'installazione di CasaOS è molto semplice grazie al script ufficiale:
curl -fsSL https://get.casaos.io | sudo bash
Dopo l'installazione, CasaOS sarà accessibile tramite browser all'indirizzo IP del Raspberry Pi sulla porta 80.
Configurazione di PiHole
Installazione
Dall'interfaccia web di CasaOS, vai nella sezione App Store
Cerca e installa PiHole
Una volta installato, accedi all'interfaccia di PiHole
Configurazione password
Per impostare la password di PiHole:
1. Vai nelle opzioni di PiHole dall'interfaccia Docker di CasaOS
2. Seleziona “Settings”
3. Imposta la password desiderata
Configurazione rete
Nelle impostazioni di PiHole:
1. Vai su “System” → “DNS”
2. In “Interface settings” seleziona “Respond only on interface eth0”
Questo assicura che PiHole risponda solo sull'interfaccia ethernet principale.
Configurazione di Jellyfin con cartelle NFS
La configurazione di Jellyfin è più complessa perché richiede l'accesso alle cartelle condivise sulla NAS Synology tramite protocollo NFS.
Prerequisiti: installazione nfs-common
Prima di tutto, connettiti al Raspberry Pi via SSH (o usa il terminale direttamente se hai il Rasp collegato a monitor/TV) e installa il pacchetto necessario per il supporto NFS:
sudo apt update
sudo apt install nfs-common
Creazione delle cartelle di mount
Crea le cartelle locali dove montare le directory della NAS:
sudo mkdir /mnt/movies
sudo mkdir /mnt/shows
Mount delle cartelle NFS
Monta le cartelle condivise dalla NAS sul Raspberry Pi:
sudo mount -t nfs -o proto=tcp,port=2049 <IP_DELLA_NAS>:/volume2/movie /mnt/movies
sudo mount -t nfs -o proto=tcp,port=2049 <IP_DELLA_NAS>:/volume2/video /mnt/shows
Sostituisci <IP_DELLA_NAS> con l'indirizzo IP effettivo della tua Synology.
Verifica del mount
Controlla che il mount sia avvenuto correttamente:
ls /mnt/movies
ls /mnt/shows
Se vedi le cartelle presenti sulla NAS, il mount è riuscito.
Impostazione permessi
Imposta i permessi corretti sulle cartelle montate:
Per fare in modo che le cartelle vengano montate automaticamente ad ogni riavvio, modifica il file /etc/fstab:
sudo nano /etc/fstab
Aggiungi queste due righe alla fine del file (sostituisci l'IP con quello della tua NAS):
10.0.0.17:/volume2/movie /mnt/movies nfs auto 0 0
10.0.0.17:/volume2/video /mnt/shows nfs auto 0 0
Test finale
Riavvia il sistema per verificare che tutto funzioni correttamente:
sudo reboot
Dopo il riavvio, controlla che le cartelle siano ancora montate e accessibili.
Configurazione Jellyfin
Ora puoi installare Jellyfin da CasaOS e, durante la configurazione del container Docker:
Vai nelle impostazioni avanzate di Jellyfin
Nella sezione “Volume Mapping”, mappa le cartelle:
/mnt/movies → /movies (o il path che preferisci nel container)
/mnt/shows → /shows (o il path che preferisci nel container)
In questo modo Jellyfin avrà accesso ai tuoi contenuti multimediali archiviati sulla NAS Synology.
Note finali
Questa configurazione ti permette di avere:
– PiHole per il blocco degli annunci a livello di rete
– Jellyfin con accesso ai contenuti multimediali sulla NAS
– Mount automatico delle cartelle NFS ad ogni riavvio
Il tutto gestito tramite l'interfaccia web semplice e intuitiva di CasaOS!
Ricorda di adattare gli indirizzi IP e i percorsi delle cartelle alla tua configurazione specifica.
Blood is blood And blood don’t wash away Questi versi racchiudono nel modo più chiaro ed immediato l’essenza del sesto album di studio di Mary Gauthier, intitolato The Foundling e pubblicato da Proper Records nel 2010. Si tratta di un concept album che può essere sinteticamente definito come un’autobiografia in musica. Attraverso le tredici tracce, infatti, viene narrata la storia di una bambina abbandonata alla nascita che dopo un anno in orfanotrofio viene adottata, ma poi scappa dai genitori adottivi. Una volta cresciuta finisce nello show business, ma il suo passato irrisolto continua a tormentarla. Cerca di trovare i propri genitori naturali e riesce a rintracciare la madre con la quale si mette in contatto, ma viene freddamente respinta. Alla fine, nonostante la durezza della vita, attraverso l’amore o la speranza dell’amore, riesce a trovare pace con se stessa. E’ impossibile scindere la musica dalla narrazione: Mary Gauthier si fa portavoce attraverso la propria esperienza personale del disagio degli orfani, di chi deve affrontare le difficoltà della vita con la ferita aperta dell’abbandono e del non sapere nulla delle proprie origini. La sua voce profonda, a volte dura e tagliente, contrasta con il suo aspetto fragile, ma androgino e da questa unione ne esce un senso di sacralità e di sensibilità vera.
L’idea che i legami voluti dal destino siano indistruttibili è una visione romantica ma profondamente limitante. Attribuire alla sorte o a un disegno superiore la forza delle nostre relazioni significa deresponsabilizzarci, negando il ruolo attivo che ognuno di noi ha nella costruzione, nel mantenimento e persino nella rottura dei legami.
I rapporti umani non sono pietre immutabili, ma vivono e si trasformano attraverso scelte, impegno e reciprocità. Un’amicizia resiste non perché “voluta dal destino”, ma perché due persone decidono ogni giorno di ascoltarsi, rispettarsi e crescere insieme. Un amore dura solo se entrambi i partner lavorano per alimentarlo, non perché un potere esterno lo ha decretato invincibile.
Inoltre, credere nell’indistruttibilità dei legami “predestinati” può portare a sopportare dinamiche tossiche o relazioni vuote, aggrappandosi all’illusione che “se è destino, non può finire”. La verità è che alcuni legami devono finire, per lasciare spazio a percorsi più autentici.
I rapporti più forti sono quelli che scegliamo consapevolmente, con tutte le loro fragilità e imperfezioni. Non è il destino a renderli speciali, ma il nostro coraggio di costruirli, proteggerli e, quando necessario, lasciarli andare.
FELICITÀ DELLA FAMIGLIA BENEDETTA DAL SIGNORE1Canto delle salite
Beato chi teme il Signore
e cammina nelle sue vie.
2 Della fatica delle tue mani ti nutrirai,
sarai felice e avrai ogni bene.
3 La tua sposa come vite feconda
nell'intimità della tua casa;
i tuoi figli come virgulti d'ulivo
intorno alla tua mensa.
4 Ecco com'è benedetto
l'uomo che teme il Signore.
5 Ti benedica il Signore da Sion.
Possa tu vedere il bene di Gerusalemme
tutti i giorni della tua vita!
6 Possa tu vedere i figli dei tuoi figli!
Pace su Israele!
_________________
Note
128,1 Ritmano questa serena e gioiosa composizione le immagini che si riferiscono all'uomo che teme il Signore (vv. 1.4: il verbo temere va inteso qui come sinonimo di amare) e cammina nelle sue vie (il verbo camminare è immagine del comportamento dell'uomo; le vie del Signore indicano la sua legge: v. 1). Unito alla sua donna (paragonata alla vite, simbolo del popolo di Dio, benedetto dal Signore), questo uomo è all'origine della famiglia, voluta dall'amore di entrambi e arricchita dal Signore con il dono dei figli (paragonati ai virgulti d'ulivo, l'albero che nella Bibbia è simbolo di benessere, v. 3).
=●=●=●=●=●=●=●=●=●=●=●=
Approfondimenti
Dio dà prosperità e pace a chi lo temeSalmo sapienziale (+ motivi liturgici)
Rappresenta la continuazione ideale del Sal 127 che lo precede. Ispira pace, gioia e serenità. È del postesilio. Il campo semantico e simbolico è spaziale, temporale, vegetale, liturgico.
Divisione:
v. 1: beatitudine;
vv. 2-4: descrizione della beatitudine;
vv. 5-6: augurio di benedizione finale.
v. 1. «Beato l'uomo...»: cfr. Sal 1,1; 112,1; 119,1. «che teme il Signore»: il timore del Signore in quanto risposta alla sua alleanza implica l'amore rispettoso e riverente verso di lui, cfr. Dt 10,12-13. «vie»: immagine simbolica per indicare i voleri divini, cfr. Sal 112,1.
v. 3. «come vite feconda... virgulti d'ulivo»: la vite e l'ulivo, piante fruttuose e molto comuni della vita agricola palestinese, indicano la fecondità e l'abbondanza di frutti dell'intimità familiare. Per le immagini, cfr. Sal 104,15; Ez 19,10; Sir 39,26.
v. 5a. «Ti benedica il Signore..»: è la rubrica liturgica che introduce la benedizione, cfr. Nm 6,23.
v. 6. «i figli dei tuoi figli»: la benedizione riguarda la fecondità a livello personale e familiare. È segno di longevità il «vedere» i nipoti, che sono la «corona dei vecchi» (Prv 17,6). «Pace su Israele»: è un'aggiunta liturgica (cfr. Sal 125,5) che allarga ancora di più l'orizzonte della benedizione. Dalla prosperità di Gerusalemme si passa alla pace (= pienezza di beni) dell'intero Israele.
righello da tasca l'acqua è alta parte dei prezzi ossole non] stanno non] galleggiano il fisco brucia] carboidrati danneggia banner l'interscambio coi] bruchi della] candeggina piani in gres in] quartz pochi] fondi di vernice con la mina H una] misura presa nel lume della calmiera per giro a differenza i] capovolti stringono brughe messaggiano dai poli i polsi
Il tempo è passato, ma i veterani di Street Fighter non sono stati dimenticati. Ogni personaggio classico è stato rinnovato con un tocco di genialità, trasformando mosse familiari in strumenti che dialogano perfettamente con il nuovo Drive System. Questo sistema è il cuore pulsante del gameplay di Street Fighter 6, un’evoluzione che va oltre le semplici meccaniche di attacco e difesa.
Prendiamo ad esempio Ryu: la sua iconica Shoryuken è più incisiva che mai, ma ora si fonde con il Drive Impact per infliggere colpi devastanti che ti lasciano incollato allo schermo. Chun-Li, con la sua eleganza, danza letteralmente attorno ai suoi avversari, sfruttando il Drive Rush per concatenare combo fluide che sembrano una coreografia. Insomma, ognuno dei personaggi storici è come una vecchia canzone riscoperta: familiare, ma con note che ti sorprendono.
E poi c'è Jamie. Ah, Jamie! L'introduzione dello stile “Drunken Boxer” è stata un colpo di genio. Ogni volta che beve, diventa più potente, le sue combo si allungano e si tingono di imprevedibilità. Guardarlo combattere è un’esperienza surreale: ondeggia come un ubriaco, ma colpisce con la precisione di un maestro. È un’alchimia perfetta tra caos e controllo che trasforma ogni incontro in un’opera d’arte istantanea.
Il Drive System: Una Rivoluzione Nella Strategia
Non possiamo parlare di Street Fighter 6 senza lodare il Drive System, una meccanica che non è solo un'aggiunta, ma un cambio di paradigma. Le cinque opzioni offerte dal Drive Meter – dal Drive Parry al Drive Reversal – ridefiniscono completamente il modo in cui affronti un incontro.
Il Drive Reversal, per esempio, è una manna dal cielo quando ti trovi schiacciato contro un angolo, con l’avversario che non ti lascia spazio per respirare. Un colpo ben piazzato, eseguito premendo i pulsanti d’attacco pesante mentre blocchi, può ribaltare la situazione. È come un urlo liberatorio in una situazione soffocante.
E poi c’è il Drive Impact, che è tanto potente quanto rischioso. Vederlo connettere è pura soddisfazione: un suono sordo, un rallentamento temporale, e il tuo avversario che vola come un burattino senza fili. Ma attenzione: sbagliare i tempi significa lasciarsi completamente aperti agli attacchi nemici. Street Fighter 6 non premia chi gioca d’istinto, ma chi sa quando rischiare tutto.
World Tour: Una Modalità Che Ti Fa Vivere Metro City
La modalità World Tour è il ponte che collega la tradizione di Street Fighter con una nuova dimensione narrativa. Non è solo un semplice story mode; è un viaggio. Vestirai i panni di un avatar personalizzabile, esplorando Metro City e altre location iconiche, interagendo con personaggi che sembrano vivi, pulsanti di energia.
Immagina di passeggiare per Beat Square, la versione di Times Square di Metro City, con enormi schermi che trasmettono i combattimenti in tempo reale. È impossibile non sentirsi parte di qualcosa di più grande. E poi, quando meno te lo aspetti, un NPC ti sfida a combattere. È qui che il gioco mescola esplorazione e azione in un modo che pochi picchiaduro hanno osato fare.
Le abilità e le mosse che sblocchi nel World Tour non sono solo cosmetiche. Puoi portarle nel Battle Hub, l’hub online del gioco, dove il tuo avatar sfida altri giocatori in un’arena virtuale che sembra una sala giochi del futuro. Ogni vittoria, ogni sconfitta, contribuisce a creare una narrazione unica. È un’esperienza che va oltre il semplice combattere; è costruire una storia personale.
Battle Hub: Dove il Combattimento Diventa Social
Parlando del Battle Hub, è impossibile non rimanere colpiti dalla sua atmosfera. È un melting pot di culture, stili e personalità. Puoi sederti e guardare altri giocatori combattere, studiare le loro mosse, o semplicemente goderti lo spettacolo. C'è qualcosa di magico nell'osservare le battaglie su un grande schermo, circondato da avatar che applaudono o reagiscono con emoticon. Ti senti parte di una comunità globale, unita dalla passione per il combattimento. E quando decidi di entrare in azione, ogni incontro ha un sapore speciale, perché sai che c’è un pubblico che ti osserva.
Conclusione: Street Fighter 6 È un Capolavoro
Street Fighter 6 non è solo un gioco; è un’esperienza. Ogni elemento, dai personaggi alle meccaniche, è stato curato con un amore quasi ossessivo per i dettagli. Il risultato è un picchiaduro che non si limita a intrattenere, ma ti coinvolge, ti sorprende e, soprattutto, ti emoziona. Se sei un veterano della serie, troverai in Street Fighter 6 una lettera d’amore ai tuoi ricordi, ma con abbastanza novità da farti sentire come se fosse la prima volta. E se sei un nuovo arrivato, beh, non c’è momento migliore per iniziare.
dove l'immobile disposto dai vettoriali razione meccanica microbi di [queste sedie ultramoderne -oppure le arrese [carbonati diversamente evoluti fanno i soldi con le gragnole vanno à la guerre comme à la guerre acquistano fanfare maneggevoli di plastica ortopedica -o] l'ipnotico il 10 percento sciolto [scappa Sandokan] save the date
Passiamo in rassegna la “cassetta degli attrezzi” dei sistemi di identità digitali che consentono l’erogazione dei servizi pubblici online per tutte le esigenze: da centinaia a milioni di utenti
di Claudio Cocciatelli, Daniele Pizzolli, Giuseppe De Marco e Fabrizio De Rosa, Dipartimento per la trasformazione digitale della Presidenza del Consiglio dei ministri
Il cloud ci aiuta ogni giorno a offrire servizi pubblici più sicuri, affidabili ed efficienti, per pubbliche amministrazioni, cittadini e imprese. Ma perché tutto questo funzioni serve una gestione attenta e sicura degli accessi. L’autenticazione digitale, cioè il processo che consente a un utente di usufruire di un servizio o accedere a determinati dati attraverso il cloud verificando che chi accede sia effettivamente il titolare delle credenziali, non è solo un passaggio tecnico, ma un elemento centrale per la sicurezza delle infrastrutture digitali.
Dal punto di vista di chi amministra un sistema informatico, attività come identificare correttamente gli utenti, gestire le credenziali di accesso e applicare le autorizzazioni correttamente sono requisiti essenziali. Questo è un vantaggio “invisibile” fondamentale per l’utente finale, che beneficia di un ecosistema di servizi efficienti, garantiti e con i più alti livelli di sicurezza.
Ad esempio, i dipendenti di una organizzazione possono avere diverse configurazioni di affiliazione o contrattuali, quali ad esempio essere assunti o in congedo, e ciascuna condizione deve riflettersi nei loro privilegi di accesso alle risorse protette. È fondamentale che gli utenti attivi (es. dipendenti o cittadini) accedano solo alle risorse alle quali sono abilitati, mentre chi non ha più diritto all’accesso venga tempestivamente disabilitato.
Migrare al cloud o disegnare i servizi IT cloud-native comporta quindi una gestione consapevole e sicura degli accessi alle risorse.
In questo articolo passeremo in rassegna “la cassetta degli attrezzi”dei sistemi di identità digitali necessari per offrire, secondo gli standard più alti di sicurezza e affidabilità, servizi pubblici su misura per ogni esigenza: dai piccoli Comuni con centinaia di abitanti fino alle amministrazioni centrali con decine di milioni di utenti. In particolare, forniremo una breve introduzione nei seguenti ambiti:
la relazione tra sistemi di gestione delle identità e sistemi di gestione degli accessi;
il modello architetturale a tre parti (three-party model) e la differenza con i modelli implementativi utilizzati in passato;
il ciclo di vita delle identità digitali.
Dai modelli architetturali più avanzati per la gestione dei sistemi di autenticazione, fino alle normative europee più recenti e ai casi studio come il Digital Wallet, offriremo una panoramica sull’evoluzione dell’identità digitale, passando dalle soluzioni attuali agli scenari futuri.
Le infrastrutture italiane e il contesto normativo
In Italia, le organizzazioni pubbliche e private beneficiano di sistemi evoluti di gestione delle identità digitali. Come tutte le iniziative guidate dal Dipartimento per la trasformazione digitale della Presidenza del Consiglio dei ministri, la Strategia Cloud Italia promuove infrastrutture moderne, sicure e interoperabili in conformità alle normative nazionali e comunitarie, quali quelle principali di seguito riportate:
il Regolamento eIDAS No 910/2014 che stabilisce un quadro normativo per l’identità digitale e i servizi fiduciari nell’Unione Europea;
il Regolamento Europeo 2016/679, noto anche con l’acronimo di GDPR, che impone rigorosi requisiti per la protezione dei dati personali, che si applicano anche alle soluzioni cloud;
il Regolamento Cloud per le PA dell’Agenzia per la cybersicurezza nazionale (ACN) che fornisce le linee guida per la gestione delle identità digitali, promuovendo l’adozione di standard e best practice per garantire la sicurezza e l’affidabilità dei servizi digitali;
Cosa intendiamo per identità digitali e gli “attori” del sistema IAM
L’identità digitale è un insieme di dati elettronici che permette di identificare una persona in modo univoco.
Un sistema IAM (Identity and Access Management) è un framework integrato di regole, processi e tecnologie che consentono di gestire identità digitali e configurare l’accesso a risorse informatiche evitando che utenti non autorizzati entrino in aree riservate o compiano operazioni non consentite.
Modello a tre parti — Three-party model
Il Three-Party Model è un modello architetturale utilizzato nei sistemi di identità digitale e nelle infrastrutture autorizzative che separa in modo chiaro i ruoli e le responsabilità tra i seguenti tre attori principali:
Utente (End User): il soggetto che desidera accedere a un servizio digitale;
Identity Provider (IdP): l’entità responsabile dell’autenticazione dell’utente e della gestione delle sue credenziali;
Service Provider (SP)/Relying Party: il sistema o servizio digitale a cui l’utente vuole accedere.
Interazione tra le parti
Le interazioni tra le parti avvengono come segue:
l’utente richiede l’accesso a una risorsa protetta offerta da un service provider;
il service provider consente all’utente di selezionare il gestore di identità digitale presso il quale desidera autenticarsi, all’ interno di una lista di gestori fidati (discovery page).
l’utente seleziona un identity provider;
il service provider genera una richiesta di autenticazione, idealmente firmata crittograficamente, e con questa reindirizza l’utente all’identity provider per l’autenticazione (mediante i metodi HTTP GET o POST);
l’identity provider autentica il service provider tra quelli ritenuti affidabili e mediante la verifica della sua firma digitale;
l’identity provider autentica l’utente e chiede il consenso al rilascio dei dati al service provider.
l’utente dà il consenso all’identity provider, che rilascia una prova di avvenuta autenticazione (es. token firmato, SAML Response o OIDC ID Token);
il service provider riceve e verifica crittograficamente la validità del token; quindi, controlla che l’utente non abbia mai fatto l’accesso. In caso positivo crea un nuovo profilo utente, altrimenti lo ricongiunge ad uno preesistente (identity matching, account linking).
il service provider applica infine i privilegi associati all’utente.
All’interno degli ecosistemi federati evoluti si introduce anche un quarto attore:
Trust Anchor: è l’ente che da evidenza, direttamente o mediante suoi intermediari, dell’affidabilità e conformità delle organizzazioni pubbliche e private aderenti alla federazione (es. IdP, SP, Credential Issuer, Wallet Provider). Il Trust Anchor garantisce per i metadata e il materiale crittografico associati alle entità a lui subordinate.
La rivoluzione del Digital Wallet
I processi che regolamentano e gestiscono le identità digitali sono in continua evoluzione, ultima delle quali quella relativa all’introduzione del paradigma del Digital Wallet, ovvero il portafoglio digitale.
Con il portafoglio digitale il fornitore di identità digitale è stato sostituito dal fornitore di credenziali e l’utente non usa più soltanto il suo web browser, ma anche il suo Wallet personale, che diviene lo strumento di richiesta, conservazione ed utilizzo delle credenziali sotto forma di documenti digitali.
Il Wallet è spesso individuabile in un’applicazione mobile, come App IO.
I benefici derivanti dall’uso del Wallet sono molteplici, tra questi l’impossibilità di conoscere da parte del fornitore delle credenziali (credential issuer) l’uso delle credenziali su un particolare relying party (cosa impossibile usando le tecnologie SAML2 o OIDC) e la possibilità di utilizzare tali credenziali anche nei flussi offline.
L’innovazione del modello Three-Party Model
L’utilizzo in rete di credenziali autenticabili mediante un database centrale, quale ad esempio un classico server LDAP, implica che il service provider acceda direttamente alla base dati delle credenziali. In questo caso, il service provider otterrebbe le credenziali dell’utente per confrontarle con quelle conservate all’interno della base dati, o semplicemente autenticandosi per conto dell’utente. In altre parole, l’utente avrebbe consegnato le proprie credenziali ad un sistema diverso rispetto a quello che le gestisce. Questo modello va bene nei casi in cui il service provider e l’identity provider corrispondano, o nei casi in cui questi coesistano all’interno del medesimo dominio.
Nei sistemi di autenticazione e autorizzazione cross domain questa divulgazione delle credenziali a terze parti non fidate non è sostenibile dal punto di vista della sicurezza.
Al contrario, il Three-Party Model supportato da protocolli come SAML2, OAuth2, OpenID Connect 1.0, e OpenID for Verifiable Credentials e ISO 18013–5 per le implementazioni Wallet, fornisce diversi benefici in termini di divisione delle responsabilità tra i vari attori per un sostanziale incremento della sicurezza (uso di token autorizzativi temporanei, crittografia e validazioni basate su firma digitale).
Il ciclo di vita delle identità digitali
Al fine di avere un quadro più chiaro del funzionamento di un’identità digitale, di seguito riportiamo le fasi per la gestione del suo ciclo di vita.
1. Identificazione
È il processo iniziale in cui un soggetto dichiara chi è, attraverso la presentazione di documenti di identità personale e informazioni di natura biometrica, quali impronte digitali o riconoscimento del volto. L’obiettivo è associare un’identità digitale verificata a una persona fisica o giuridica e con adeguati livelli di garanzia (vedi ISO 29115).
Esempio: identificazione presso il comune di appartenenza per l’ottenimento della CIE (Carta di Identità elettronica).
2. Approvvigionamento delle credenziali (Credential Provisioning)
Consiste nel fornire all’utente delle credenziali sicure per l’accesso (es. Password e smart card).
Esempio: rilascio della Carta d’Identità Elettronica con PIN/PUK.
3. Ciclo di vita dell’identità digitale (Credential Lifecycle Management)
Include tutte le fasi di configurazione, quali la creazione, l’aggiornamento, la sospensione e la revoca delle identità e dei relativi privilegi a questa collegati, attraverso l’applicazione di politiche di gestione, al fine di assicurare che l’identità associata ad un soggetto e i suoi privilegi siano sempre corretti, aggiornati e non eccedenti rispetto agli scopi del trattamento.
Esempi: modifica dati anagrafici, sospensione per anomalie, revoca automatica alla fine di un contratto.
4. Autenticazione
L’autenticazione è il processo che verifica che chi accede sia effettivamente il titolare delle credenziali, tramite metodi di comprovazione del loro possesso, quali l’uso di username e password, One-Time Password (OTP), biometria o più prove da utilizzare in contemporanea (cosiddetta autenticazione a fattori multipli, anche nota con l’acronimo MFA).
Esempi: accesso a un portale pubblico con il Sistema Pubblico di Identità Digitale (SPID) livello 2 (password + OTP) o tramite CIE con NFC e PIN, “autenticazione unica” (Single-Sign ON in breve SSO) aziendale estesa da un token OTP generato da applicazione di autenticazione precedentemente registrata.
Le implementazioni dei metodi di autenticazione devono garantire un livello di “garanzia” (Level of Assurance, LoA) della sicurezza. ISO/IEC 29115 è una norma internazionale che fornisce un quadro di riferimento per la gestione dei livelli di garanzia delle identità digitali. In pratica, serve a garantire che un’identità digitale corrisponda effettivamente al soggetto reputato come il suo legittimo possessore, tramite l’uso di diverse soglie o livelli di sicurezza (LoA 1, LoA 2, LoA 3 e LoA 4).
Usare fattori multipli di autenticazione (MFA) tende generalmente ad innalzare la garanzia contro eventuali furti delle credenziali.
L’autenticazione a fattori multipli è particolarmente utile in caso di smarrimento o furto di dispositivi aziendali, o quando dispositivi personali o aziendali risultino incustoditi o utilizzati da terze persone, prevenendo l’accesso non autorizzato e la conseguente impersonificazione.
Gli accessi possono essere garantiti anche in via temporanea attraverso la definizione di specifiche utenze “ospite” a cui vengono forniti permessi limitati, negli scopi e nel tempo. La gestione di utenze “temporanee” o effimere può risultare come uno strumento utile per la gestione degli accessi per attività non continuative, quali quelle svolte da un fornitore per le attività di monitoraggio o collaudo degli asset, secondo quanto riportato nelle Linee Guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio.
5. Autorizzazione
L’autorizzazione è il processo che stabilisce l’idoneità di un soggetto nello svolgere determinate azioni all’interno di un determinato contesto o di accedere a determinate risorse. Implica che l’identità del soggetto sia autenticata con opportuni livelli di garanzia.
Esempio: La richiesta di un service provider per autenticare un utente viene autorizzata prima di procedere all’autenticazione dell’utente. La richiesta di un utente ad accedere ad un servizio utilizzando un token, emesso da una terza parte fidata, che consente l’accesso in sola lettura ed esplicite limitazioni orarie.
La gestione degli accessi privilegiati (Privileged Access Management, PAM) è un ambito tradizionale per la sicurezza degli accessi alle risorse critiche. Gli utenti vengono autorizzati, per garantire il principio dei privilegi minimi e segnalare accessi non autorizzati, tramite ruoli e/o attributi definiti nelle loro credenziali di accesso, utilizzando tecniche come il controllo degli accessi (Access Control Lists, ACL), dei ruoli (RBAC — Role-Based Access Control) e degli Attributi (ABAC — Attribute-Based Access Control). Ulteriori tecniche quali Mandatory Access Control (MAC), Discretionary Access Control (DAC) e Rule-Based Access Control (RuBAC) sono menzionate anche nella Linee Guida ACN.
Alcuni aspetti avanzati della gestione delle componenti sono ad oggi caratterizzati da esperienze implementative relativamente mature ma non ancora standardizzate: una delle proposte in via di sviluppo è quella riportata nell’OpenID Foundation draft “Authorization API 1.0” che propone un’API di sicurezza e semplificazione per la comunicazione tra i componenti di autorizzazione (AuthZEN Working Group — OpenID Foundation).
6. Registrazione dell’utente locale (Local User Registration)
Il service provider rappresenta un’applicazione altamente specializzata che necessita di una gestione locale dei profili degli utenti. Per questa ragione l’autenticazione di un utente al suo interno produce la creazione del profilo utente, abilitandolo ai servizi digitali e in coerenza con il funzionamento interno dell’applicazione.
Esempi: primo accesso all’App IO con SPID, registrazione su portali delle pubbliche amministrazioni.
Il massimo della sicurezza, ovvero il sistema “Zero Trust”
Quali approcci utilizzare, quindi, per implementare il massimo della sicurezza? Uno dei modelli consigliati per le tecniche di verifica degli accessi, soprattutto in ambito pubblico e cloud, particolarmente rivolto a sistemi distribuiti, è quello chiamato “Fiducia Zero” o “Zero Trust”.
Questo approccio si basa sul principio di “mai fidarsi, verificare sempre”, richiedendo che ogni richiesta di accesso sia autenticata e autorizzata.
I suoi principi chiave includono:
autenticazione continua: verifica costante degli accessi, spesso tramite MFA. L’autenticazione continua, se male implementata, può degradare l’esperienza d’utilizzo dell’utente, o User Experience (UX);
accesso con privilegi minimi: concessione dell’accesso solo necessario per le funzioni dell’utente;
monitoraggio e analisi in tempo reale: controllo continuo delle attività di accesso per rilevare anomalie;
segmentazione della rete: suddivisione della rete in segmenti per limitare l’accesso e contenere le violazioni.
Le evoluzioni delle identità digitali e il cloud della PA
Nei sistemi cloud è essenziale adottare buone pratiche di sicurezza fin dalla progettazione (security by design) e nella gestione operativa (security by default), integrando controlli di monitoraggio e difese multilivello (defense in depth). Queste pratiche supportano una gestione efficace degli accessi e la separazione degli ambienti applicativi (sviluppo, staging, produzione), abilitando credenziali e procedure dedicate per ciascun contesto, secondo i principi del Secure Software Development Cycle come riportato nelle Linee Guida ACN.
La federazione dei servizi mista all’implementazione coerente di un framework di sicurezza e all’ adesione a regole condivise, favoriscono l’interoperabilità e la riduzione dei rischi e dei costi derivanti dalla frammentazione dei sistemi e dei protocolli di gestione dei dati e degli accessi, rafforzando la fiducia tra i partecipanti, siano questi enti pubblici e/o privati. Il livello di garanzia delle identità digitali tutela contro rischi di furto di identità e impersonificazione, ponendo le basi sicure dell’uso delle credenziali, sin dalla loro emissione. L’uso di standard consolidati riduce sensibilmente i costi di valutazione dei rischi di sicurezza, altrimenti necessari in caso di utilizzo di sistemi custom.
L’evoluzione dei sistemi IT beneficia dell’esperienza e del lavoro di comunità di esperti su scala globale e delle migliori pratiche implementative, esperienza che il Dipartimento per la trasformazione digitale desidera accrescere e condividere con tutte le organizzazioni pubbliche e private della scena nazionale ed europea.
Una gestione inefficace degli accessi può comportare rischi significativi, tra cui accessi non autorizzati, violazioni dei dati e perdita di fiducia da parte dei cittadini, per queste ragioni è fondamentale adottare misure di sicurezza adeguate a mitigare questi rischi. La formazione del personale e la consapevolezza di questi riguardo ai rischi derivanti da cattiva gestione degli asset è essenziale per garantire un’amministrazione efficace degli accessi alla infrastruttura IT. La gestione delle identità nel cloud pubblico è in continua evoluzione, con nuove tecnologie e best practice che emergono costantemente.
Le prossime puntate
Per approfondire le caratteristiche di interoperabilità dei sistemi in cloud e apprendere come mettere in atto, in pratica, la teoria esposta in questo articolo, vi invitiamo al prossimo approfondimento che sarà interamente dedicato ai sistemi autorizzativi nei flussi di interscambio dei dati da macchina a macchina, e senza interazione alcuna da parte degli utenti.
Le immagini presenti in questo articolo sono state sviluppate con il supporto dell’Intelligenza Artificiale con l’obiettivo di rappresentare visivamente i temi trattati.
Chiudiamo finalmente il denso mese di aprile (sto già lavorando sul mese di maggio, naturalmente).
NARRATIVA:
LA FIGLIA DELL'ISOLA di Soraya Lane (Garzanti). La protagonista Ella riceve da uno studio notarile una scatola con alcuni oggetti misteriosi: uno spartito e la fotografia di una donna e di una bambina ritratte di fronte a un mare cristallino. Nell'isola greca di Skópelos, grazie al musicista Gabriel, potrà trovare le risposte che cercava sulla propria famiglia.
Per saperne di più: scheda libro.
CON RABBIA E CON AMORE di Bebo Guidetti (Sem). Un lavoro alienante in un magazzino di bricolage, una “vita agra” fatta di code in tangenziale, frustrazioni e sogni infranti per portare a casa il necessario per vivere: il protagonista Andrea sviluppa un sordo risentimento per i giovani, belli e ricchi benestanti che frequentano il centro di Bologna, ormai diventato una vetrina per turisti, finché non si innamora di una di “loro”...
Per saperne di più: scheda libro.
TERRA DI ANIME SPEZZATE di Clare Leslie Hall (Nord). L'incontro con Gabriel, un rampollo di famiglia ricca, cambia la vita a Beth: l'affinità intellettuale si trasforma in un amore che crea scandalo. La distanza sociale tra i due, però, è un ostacolo insormontabile, e tutte le speranze d'amore e le ambizioni letterarie di Beth finiscono per dissiparsi in un matrimonio con un altro uomo. Il ritorno di Gabriel, dopo 13 anni, manda in frantumi la stabilità della vita e le certezze di Beth.
Per saperne di più: scheda libro.
NOIR, GIALLI E THRILLER:
UNA PAROLA PER NON MORIRE di Sandra Bonzi (Garzanti). Ancora una volta, la giornalista Elena Donati si improvvisa detective per indagare sulla scomparsa di una ragazzina, a Milano. La vita familiare di Elena, però, è sempre più scombussolata, tra gli anziani genitori, i figli spericolati e un'amica che vorrebbe partire con lei per una vacanza spensierata.
Per saperne di più: scheda libro.
IL GIOCO DEL POTERE di Federico e Jacopo Rampini (Mondadori). Ambientata in un prossimo futuro verosimile, è la storia di una potente famiglia a capo di un'industria tecnologica, con le sue lotte di potere interne e uno sfondo di intrighi internazionali.
Per saperne di più: scheda libro.
RIMORSI di Enrico Pandiani (Rizzoli). Numero Uno è il misterioso capo di un'agenzia investigativa che ha assunto i quattro ex criminali della banda Ventura. Il caso su cui la banda è incaricata di investigare è un complesso puzzle composto da vari tasselli: un cadavere nascosto in un muro per anni, un pirata della strada, una famiglia problematica, un club di scambisti e una feroce rapina. I quattro della banda dovranno aggirarsi per una Torino oscura e pericolosa.
Per saperne di più: scheda libro.
L'IMAM DEVE MORIRE di Enzo Amendola (Mondadori). È il 1978 e l'Italia è scossa dal rapimento di Aldo Moro. In questo contesto agitato, l'Imam Musa al-Sadr, leader moderato e progressista degli sciiti libanesi, svanisce nel nulla, e le indagini conducono il capitano dei servizi segreti italiani Roberto Stancanelli fino a Roma.
Per saperne di più: scheda libro.
LA DONNA DELLA MANSARDA di Davide Longo (Einaudi). La sparizione di una celebra artista, da anni autoreclusa nella mansarda di uno strano edificio, è al centro dell'indagine di Corso Bramard e del suo braccio destro Cesare Arcadipane, nel nuovo capitolo della saga di Bramard.
Per saperne di più: scheda libro.
NON CHIAMATEMI JESSICA FLETCHER di Alice Guerra (Rizzoli). Una serie di furti colpisce la cittadina di Mestre, e tutti, prima ancora di rivolgersi alla polizia (nella persona del commissario Salvatore Lo Cascio), chiedono aiuto all'influencer Alice Guerra, che ha un turbolento passato di investigatrice improvvisata.
Per saperne di più: scheda libro.
COLPEVOLE PER DEFINIZIONE di Susie Dent (Newton Compton). Una serie di lettere anonime turbano la nuova caporedattrice del Clarendon English Dictionary di Oxford: la sorella Charlie, scomparsa anni prima, forse nascondeva segreti inconfessabili...
Per saperne di più: scheda libro.
USCIMMO A RIVEDER LE STELLE di Licia Troisi (Marsilio). A un convegno di astrofisici, in Lapponia, una scienziata è stata uccisa e uno dei suoi colleghi è l'indiziato numero uno: è stato infatti trovato accanto al cadavere. Così, per il protagonista Gabriele, sfumano le speranze di poter tornare al proprio osservatorio e di ricongiungersi finalmente alla sua Mariela... Licia Troisi, autrice fantasy di consolidata esperienza, debutta nel giallo, ambientandolo nel mondo dell'astrofisica, al quale lei stessa appartiene.
Per saperne di più: scheda libro.
LA GIOSTRA DELLE SPIE di Rosa Teruzzi (Sonzogno). In una Milano nebbiosa, alla vigilia di Ognissanti, si aggira un misterioso assassino che si fa chiamare l'Ombra, il cui obiettivo è uccidere proprio lei, Libera Cairati, ovvero la fioraia investigatrice. Torna la fortunata serie dei delitti del casello, giunta al decimo capitolo.
Per saperne di più: scheda libro.
FANTASY:
FIGLI DI TERRA E CIELO di Guy Gavriel Kay (Mondadori). Un fantasy epico e avventuroso, pieno di personaggi picareschi, quasi un romanzo storico, in un mondo che ricorda da vicino l'Europa rinascimentale.
Per saperne di più: scheda libro.
FUMETTI E GRAPHIC NOVEL:
THE ILLUSIONIST. IL PRESTIGIATORE SUL CAVALCAVIA – VOL.1 di Ruan Guang-Min (Toshokan). Una raccolta di racconti poetici e delicati, ambientati nella Taipei degli anni '80, in cui un prestigiatore con un occhio di vetro si esibisce tutti i giorni sul cavalcavia che unisce due edifici del grande mercato Chunghwa.
Per saperne di più: scheda libro.
SAGGISTICA:
ERBE SPONTANEE di Taliana Tobert Wateki, Francesca Della Giovampaola e Filippo Bellantoni, illustrazioni di Giada Ungredda (Gribaudo). Un manuale per riconoscere le erbe spontanee italiane, raccoglierle e conservarle. La peculiarità di questo manuale sta nel metodo di classificazione per difficoltà di riconoscimento, anziché nell'ordine alfabetico.
Per saperne di più: scheda libro.
Sempre per Gribaudo: È INTELLIGENTE MA NON S'IMPEGNA di Giovanni doc Fenu. Un libro rivolto a genitori e figli, per migliorare il metodo di studio, attraverso tecniche di concentrazione, strategie per studiare meglio (anziché più a lungo) e affrontare le interrogazioni con maggiore serenità.
Per saperne di più: scheda libro.
DIO ERA MORTO di Rick Dufer (Feltrinelli). Il filosofo Rick Dufer (al secolo Riccardo Dal Ferro, molto attivo sui social, e autore del podcast Daily Cogito) spiega e analizza l'idea contemporanea del divino e traccia una breve storia della devozione verso un Dio il cui concetto è molto cambiato nei secoli.
Per saperne di più: scheda libro.
LA GENESI di Haim Baharier e Erri De Luca (Feltrinelli). Un libro in cui Erri De Luca e lo studioso Haim Baharier si confrontano sul primo libro delle sacre scritture, da una parte (De Luca) analizzandone l'aspetto narrativo, dall'altra (Baharier) valorizzandone l'esegesi e l'interpretazione.
Per saperne di più: scheda libro.
ELON MUSK. HYBRIS MAGNA di Faiz Siddiqui (Sperling & Kupfer). La biografia di un personaggio che non ha bisogno di presentazioni, dall'infanzia fino al sodalizio con Donald Trump, per rispondere alla domanda fondamentale: cosa farà, ora?
Per saperne di più: scheda libro.
L'ELEGANZA DEL VUOTO di Guido Tonelli (Feltrinelli). Un'esplorazione scientifica e filosofica di un concetto su cui l'uomo si interroga dai suoi albori: il vuoto.
Per saperne di più: scheda libro.
UNA STRAORDINARIA FOLLIA di Nassir Ghaemi, prefazione di Liliana Dell'Osso (Apogeo). Un “catalogo” di grandi leader della storia come Ghandi, Martin Luther King, John Firtzgerald Kennedy, Churchill e altri personaggi rilevanti degli ultimi due secoli, che probabilmente devono le loro grandi capacità ai loro disturbi dell'umore: creatività, empatia e resilienza.
Per saperne di più: scheda libro.
IL FIUME INFINITO di Mathijs Deen (Iperborea). Un ritratto del fiume Reno, a metà tra il reportage, la geologia, la storia e la leggenda.
Per saperne di più: scheda libro.
QUEEN. LA MUSICA E LA STORIA di Antonio Battilo (Odoya). Un saggio sull'influenza che la band dei Queen ha esercitato nella storia della musica rock e pop mondiale.
Per saperne di più: scheda libro.
INFANZIA E RAGAZZI:
STORIA DI TOPINO di Sveva Sagramola, illustrazioni di Cristiano Sagramola (Mondadori). La bambina Petra ha un amico di stoffa con le orecchie lunghe e il mantello a forma di carota: si chiama Topino. Petra e Topino sono inseparabili, e anche quando Petra cresce, Topino conserva il profumo della loro amicizia, nonostante la sua pelliccia sia sbiadita e il mantello consumato. Età di lettura: dai 3 anni.
Per saperne di più: scheda libro.
Registrato nel suo garage-studio con l’attuale band che lo segue on stage (il chitarrista Doug Lancio, il bassista Patrick O' Hearn e il batterista Kenneth Blevins) il 18esimo disco del 57enne John Hiatt è una mitizzazione della ‘highway’, a ridosso di fratture, di sbilanciamenti, di vertigini contenute nelle disperate road songs di The Open Road, consapevole di vivere quella sensazione di alienazione in un immaginario della strada accresciuto tra i ricordi dei Nativi Americani di Homeland: “I call this place my homeland and I claim this land I own / It belongs to another people, they possess it in their bones” incamminandosi verso il Sud, da Memphis intravedendo il Tennessee.
Non c’è molto humor in questo nuovo disco, perfette per ballate introspettive ma anche per il rock-blues scelto per descrivere se stesso e la sua famiglia anche attraverso il contributo delle due figlie, Lilly e Georgia, che lo hanno ispirato nella stesura dei brani di The Open Road.
Many people find it challenging to fall and stay asleep. While some may struggle with occasional insomnia, others find themselves tossing and turning every night. Sometimes, the anxiety of trying to fall asleep can make things worse. If you encounter these issues on a nightly basis, you may consider taking sleep aids like mirtazapine, trazodone and Lunesta. These medications can help you get the sleep you need to feel energized and well-rested the next morning.
Difficulties Falling Asleep
It's frustrating to hop into bed only to continue tossing and turning in a futile effort to fall asleep. Constantly checking the clock and worrying about the fact you cannot sleep often makes things worse. These habits can become difficult to shake over time, and your sleepless nights can start having a real impact on your mood, productivity and quality of life.
Issues Staying Asleep
Some people have no problem drifting off but wake up repeatedly throughout the night. Stress, illness and other factors can play a role in your inability to stay asleep. Each time you wake up, you may worry about how terrible you are going to feel in the morning without adequate rest. Ironically, this stress can make it even more challenging to fall back asleep. This cycle can be hard to break. In these cases, Lunesta for sleep may be an ideal solution to help you get the rest you deserve.
Poor Sleep Quality
Another common bedtime issue is poor sleep quality. It's not uncommon for some people to still feel tired even after getting a full night's rest. Unfortunately, feeling tired after eight hours of sleep may lead to morning grogginess that lasts all day. It's important to understand the reasons behind why you may still feel sleepy after getting "enough" rest and take the necessary steps to feel better.
If you're struggling with staying asleep, falling asleep or daytime grogginess, it's important to make an appointment with your physician to rule out underlying medical causes for your insomnia. Sometimes, health conditions like sleep apnea and restless leg syndrome contribute to sleep problems. Other times, temporary insomnia can be caused by stress and lifestyle factors. It's important to understand which factors are the root cause of your issues in order to properly address them.
Don't let another sleepless night wreck your productivity the next morning. Take charge of your nighttime routine with an effective sleep aid. With just a few steps and a professional consultation, you can receive a prescription for medications like mirtazapine, Doxepin, Lunesta and Zaleplon to help you fall and stay asleep. Start getting the rest you need and fix your sleep by contacting SleepOver today.
Many people find it challenging to fall and stay asleep. While some may struggle with occasional insomnia, others find themselves tossing and turning every night. Sometimes, the anxiety of trying to fall asleep can make things worse. If you encounter these issues on a nightly basis, you may consider taking sleep aids like mirtazapine, trazodone and Lunesta. These medications can help you get the sleep you need to feel energized and well-rested the next morning.
Difficulties Falling Asleep
It's frustrating to hop into bed only to continue tossing and turning in a futile effort to fall asleep. Constantly checking the clock and worrying about the fact you cannot sleep often makes things worse. These habits can become difficult to shake over time, and your sleepless nights can start having a real impact on your mood, productivity and quality of life.
Issues Staying Asleep
Some people have no problem drifting off but wake up repeatedly throughout the night. Stress, illness and other factors can play a role in your inability to stay asleep. Each time you wake up, you may worry about how terrible you are going to feel in the morning without adequate rest. Ironically, this stress can make it even more challenging to fall back asleep. This cycle can be hard to break. In these cases, Lunesta for sleep may be an ideal solution to help you get the rest you deserve.
Poor Sleep Quality
Another common bedtime issue is poor sleep quality. It's not uncommon for some people to still feel tired even after getting a full night's rest. Unfortunately, feeling tired after eight hours of sleep may lead to morning grogginess that lasts all day. It's important to understand the reasons behind why you may still feel sleepy after getting "enough" rest and take the necessary steps to feel better.
If you're struggling with staying asleep, falling asleep or daytime grogginess, it's important to make an appointment with your physician to rule out underlying medical causes for your insomnia. Sometimes, health conditions like sleep apnea and restless leg syndrome contribute to sleep problems. Other times, temporary insomnia can be caused by stress and lifestyle factors. It's important to understand which factors are the root cause of your issues in order to properly address them.
Don't let another sleepless night wreck your productivity the next morning. Take charge of your nighttime routine with an effective sleep aid. With just a few steps and a professional consultation, you can receive a prescription for medications like mirtazapine, Doxepin, Lunesta and Zaleplon to help you fall and stay asleep. Start getting the rest you need and fix your sleep by contacting SleepOver today.
LA FORZA DI DIO SORREGGE LE FATICHE DELL'UOMO1Canto delle salite. Di Salomone.
Se il Signore non costruisce la casa,
invano si affaticano i costruttori.
Se il Signore non vigila sulla città,
invano veglia la sentinella.
2 Invano vi alzate di buon mattino
e tardi andate a riposare,
voi che mangiate un pane di fatica:
al suo prediletto egli lo darà nel sonno.
3 Ecco, eredità del Signore sono i figli,
è sua ricompensa il frutto del grembo.
4 Come frecce in mano a un guerriero
sono i figli avuti in giovinezza.
5 Beato l'uomo che ne ha piena la faretra:
non dovrà vergognarsi quando verrà alla porta
a trattare con i propri nemici.
_________________
Note
127,1 La benedizione del Signore è la fonte di ogni bene, è l’origine del progresso della comunità d’Israele, delle sue famiglie e delle sue città. Questa stessa benedizione si estende in particolare al dono dei figli, segno della presenza e della provvidenza di Dio.
127,4 frecce: immagine di forza e potenza; I figli avuti in giovinezza esprimono vigore e sono garanzia di successo. Nell’antichità la vita sociale si svolgeva presso la porta della città.
=●=●=●=●=●=●=●=●=●=●=●=
Approfondimenti
Dio protegge e dà prosperitàSalmo sapienziale
Il salmo è focalizzato sull'efficacia della partecipazione di Dio alla vita sociale e personale. L'unità del carme, che sembra a prima vista diviso in due parti, è data dall'ambivalenza della voce «casa» (bayit), che nella prima parte (v. 1-2) è usata nel senso reale, e nella seconda parte è supposta nel suo significato traslato di «famiglia». Il salmo è abbastanza armonico. Il metro nel TM è quello della qînâ (3 + 2 accenti). Il campo semantico e simbolico è spaziale, temporale, bellico, antropologico.
Divisione:
vv. 1-2: la «casa» senza il Signore;
vv. 3-5: la «casa-famiglia» con il Signore.
v. 1. «Se il Signore non costruisce la casa...»: il Signore è il «custode d'Israele» (cfr. Sal 121,4), vigilante (Ger 1,11-12) su Israele che in lui spera, cfr. Sal 130,5-7.
v. 2. «il Signore ne darà ai suoi amici nel sonno»: in questo versetto è descritta la fatica dell'uomo per guadagnarsi il pane avvertendo però che senza Dio il risultato è negativo. Ma con Dio, quando si è «suoi amici», i frutti vengono più facilmente anche quando si dorme.
v. 3. «dono del Signore sono i figli»: lett. «eredità del Signore» (naḥalat JHWH). È la stessa definizione della terra promessa, di cui i figli servono a assicurare e rafforzare il possesso. Per i «figli» come dono di Dio, cfr. Gn 17,16.
v. 4. «Come frecce..»: l'immagine è bellica. I figli avuti nella giovane età sono creduti essere più forti e robusti di quelli avuti dai genitori già avanzati negli anni (cfr. Gn 37,3). Nel contesto del salmo con questa metafora si vuole significare che un padre con i figli forti può come un «eroe» affrontare la vita.
LOTTA AL TRAFFICO ILLECITO MARITTIMO. L'ESPERIENZA DEL PROGRAMMA SEACOP
La cooperazione internazionale è fondamentale nel contrasto ai traffici illeciti marittimi per diversi motivi: la natura transnazionale dei traffici: le rotte del traffico illecito (droga, armi, esseri umani, legname, ecc.) attraversano più giurisdizioni. Nessun Paese può affrontare efficacemente il problema da solo.La condivisione di informazioni e intelligence: la cooperazione consente lo scambio tempestivo di dati tra forze dell’ordine, dogane e autorità marittime. La standardizzazione delle procedure: operare con protocolli comuni facilita le operazioni congiunte e migliora l’efficacia dei controlli. La formazione e rafforzamento delle capacità: i Paesi con meno risorse possono beneficiare del supporto tecnico e formativo di partner più esperti. La risposta coordinata: le operazioni congiunte permettono di colpire simultaneamente più nodi della rete criminale.
Il progetto SEACOP dell’Unione Europea
Il SEACOP (Seaport Cooperation Project) è un’iniziativa finanziata dall’Unione Europea, giunta alla sua sesta fase (SEACOP VI), che mira a rafforzare la cooperazione internazionale nella lotta contro il traffico illecito via mare.
Obiettivo principale è contrastare il traffico di droga e altri traffici illeciti (come il legname) attraverso il rafforzamento delle capacità operative e di intelligence nei porti di Africa, America Latina e Caraibi.
Le attività principali consistono nella creazione e supporto di Unità di Intelligence Marittima (MIUs) e Unità di Controllo Marittimo Congiunto (JMCUs); nella formazione di agenti locali su tecniche di ispezione, profilazione dei rischi e cooperazione internazionale; nella promozione della condivisione in tempo reale delle informazioni tra Paesi partner e agenzie europee come FRONTEX, MAOC-N, e le forze dell’ordine nazionali.
In sintesi, SEACOP rappresenta un esempio concreto di come la cooperazione internazionale possa tradursi in azioni operative efficaci contro le reti criminali transnazionali, contribuendo alla sicurezza globale e allo sviluppo sostenibile delle regioni coinvolte.
SEACOP ed i Paesi del Caribe
Grazie a SEACOP, 13 paesi del Caribe hanno potuto aumentare la loro capacità di risposta ai pericoli marittimi, con oltre 120 sequestri di merci illecite e miglioramento della coordinazione nazionale e regionale.
Il progetto si basa su un approccio decentralizzato e rispondente alle esigenze della regione, formando “equipaggiamenti virtuali”, inter-agenzie che possono rispondere ai pericoli in modo rapido e efficace. In 10 anni, SEACOP ha formato oltre 750 ufficiali e ha migliorato la capacità di risposta dei paesi del Caribe ai pericoli marittimi.
SEACOP VI
Il progetto SEACOP VI mira a combattere il traffico di stupefacenti e le reti criminali associate in America Latina, Caraibi e Africa Occidentale. L'obiettivo principale è interrompere i flussi illeciti e rafforzare la cooperazione tra le autorità responsabili della sicurezza dei confini e della lotta al crimine organizzato. Il progetto si concentra su tre obiettivi principali: rafforzare le capacità di analisi e identificazione di navi sospette, rinforzare le capacità di ricerca e intercettazione di merci illecite e migliorare la cooperazione e la condivisione di informazioni a livello regionale e transregionale.
Il progetto SEACOP VI è il sesto fase del progetto Seaport Cooperation e si concentra su una gamma più ampia di attività illecite, compresa la criminalità ambientale e i flussi illeciti transatlantici. Il progetto si avvale dell'esperienza di diverse agenzie europee e lavora in stretta collaborazione con le autorità locali per combattere il crimine organizzato e garantire la sicurezza dei confini.
I principali successi di SEACOP
Operazione GRES-Atlantico-SUR (giugno-luglio 2024)
Questa iniziativa, nata nell’ambito di SEACOP, ha coinvolto Argentina, Brasile, Uruguay, Paraguay e Senegal e ha ottenuto risultati straordinari in appena un mese: oltre 5 tonnellate di cocaina sequestrate (4 tonnellate in Paraguay, 800 kg in Argentina, 380 kg in Brasile, 1 tonnellata di marijuana sequestrata in Paraguay, più di 10 arresti in operazioni coordinate, controlli su oltre 15 navi e container marittimi, numerosi controlli aerei e nei porti strategici come Santos (Brasile), Montevideo (Uruguay), Dakar (Senegal) e Asunción (Paraguay).
L’operazione ha dimostrato l’efficacia della condivisione di intelligence marittima e fluviale. Ha portato alla creazione di centri di coordinamento operativo in Argentina e Senegal. È in fase di espansione con il progetto GRES-Ports, che mira a rafforzare i controlli nei principali porti del Pacifico e dei Caraibi.
Il successo è stato possibile grazie alla collaborazione con: EMPACT (piattaforma europea contro le minacce criminali), MAOC-N (Centro di analisi e operazioni marittime), Progetto COLIBRI, EUROFRONT, e la Rete Iberoamericana dei Procuratori Antidroga (RFAI).
Questi risultati mostrano come SEACOP stia evolvendo da un progetto di formazione e capacity building a una rete operativa internazionale capace di colpire duramente le reti criminali transnazionali.