noblogo.org

Reader

Leggi gli ultimi post dagli utenti di noblogo.org.

from 📖Un capitolo al giorno📚

Vivere nella Chiesa con la fede in Dio solo

49. Fa’ amicizia coi buoni, che amano il Signore come lo ami tu: ne troverai molti, se comincerai a esserlo tu.

E come prima ti piaceva andare all’anfiteatro con coloro che come te facevano il tifo per un auriga o per un gladiatore o per qualche istrione, tanto più devi trovar piacere a stare insieme con coloro che come te amano un Dio di cui gli amici non avranno mai da arrossire, perché non può essere vinto da nessuno, anzi è capace di rendere invincibile chi lo ama.

Non porre tuttavia la tua speranza neppure nell’uomo, cioè in quei buoni che sono venuti alla fede prima di te e onorano il Signore con te; perché se farai della strada non lo dovrai neppure a te, ma a colui che liberandoti dal male ti ha messo in grado di compiere il bene.

Di Dio infatti puoi fidarti, perché egli è immutabile; ma, se sei prudente, diffida di qualsiasi uomo.

Tu forse obietterai: se dobbiamo amare chi non è ancora giusto, affinché lo diventi, molto più dobbiamo amare chi lo è già! Ti risponderò che porre la propria speranza in una persona e amarla non è la stessa cosa. Dobbiamo amare tutte le persone, anche quelle che non hanno la fede e assai di più quelle che l’hanno. Ma la differenza tra amare le persone e sperare in esse è così grande che, mentre Dio ordina di amarle, proibisce severamente di riporre in esse la propria speranza.

Se poi dovrai affrontare insulti e tribolazioni per il nome di Cristo, e non verrai meno, riceverai un premio più grande. Coloro invece che cederanno alle seduzioni del diavolo, perderanno tutto.

Sottomettiti a Dio ed egli non permetterà che tu sia provato oltre le tue forze.

__________________________

«DE CATECHIZANDIS RUDIBUS» LETTERA AI CATECHISTI di Sant'Agostino di Ippona con introduzione e note a cura di GIOVANNI GIUSTI Ed. EDB – © 1981 Centro Editoriale Dehoniano Bologna https://www.canoniciregolari-ic.com/s-agostino-catechesi/


🔝C A L E N D A R IIndice BIBBIAHomepage

 
Continua...

from lucazanini

[escursioni]

centralzoom cerchi di precisione è] flou sovrapposta lascia intendere un paio di fughe e di gas formano] il principio del capferrat la crociera una massa] di sargassi sminuzzi di vetri tinti le] forche ai mannoli i [turisti tuffano dagli affreschi città [di sale

 
Continua...

from L' Alchimista Digitale

Non pensa ma agisce Ore 02:47, Tokyo. Un sistema di intelligenza artificiale intercetta un pattern anomalo nelle comunicazioni digitali. In meno di mezzo secondo valuta il rischio, attiva le contromisure, sventa un attacco informatico su larga scala. Nessun analista ha ancora letto il report. Nessun umano ha deciso. È successo davvero. Ed è il presente. Nel 2025 l’Intelligenza Artificiale non è più un semplice strumento. È diventata un attore cognitivo che partecipa ai processi decisionali più delicati: sicurezza nazionale, medicina predittiva, giustizia, finanza, creatività. Non ha emozioni. Non ha coscienza. Ma agisce. Il cuore di questa rivoluzione si chiama Transformer. Un’architettura matematica che non ragiona come un essere umano, ma che sa prevedere con precisione sorprendente cosa viene dopo: una parola, una decisione, una strategia. Modelli come GPT analizzano enormi quantità di dati, individuano pattern invisibili all’occhio umano e restituiscono risposte coerenti, fluide, spesso convincenti. Ma attenzione: l’IA non capisce. Simula la comprensione. E lo fa così bene da ingannarci. Ogni risposta che leggiamo non nasce da intenzione o consapevolezza, ma da probabilità statistiche. L’IA non sa cosa sia il dolore, l’etica, la giustizia. Sa solo come parliamo di queste cose. E questo la rende potente… e fragile allo stesso tempo. Il vero problema non è tecnico. È culturale. L’IA apprende dai dati. E i dati siamo noi: le nostre parole, i nostri pregiudizi, le nostre distorsioni. Se il mondo è sbilanciato, l’algoritmo lo sarà ancora di più. I bias non sono errori di sistema: sono specchi. Nel frattempo, le macchine stanno diventando multimodali. Leggono testi, analizzano immagini, interpretano suoni, scrivono codici. Un medico può caricare una TAC e ricevere un’analisi istantanea. Un programmatore può descrivere un’idea e vederla trasformarsi in software funzionante. Un artista può generare mondi visivi partendo da una frase. Siamo entrati nell’era della simbiosi uomo-macchina. Non più utenti e strumenti, ma collaboratori cognitivi. L’IA accelera il pensiero, amplia le possibilità, riduce il rumore. Ma non sostituisce il giudizio umano. O almeno, non dovrebbe. Perché l’IA non sa quando sta sbagliando. Può inventare fatti, citare fonti inesistenti, sostenere errori con assoluta sicurezza. E se le affidiamo decisioni critiche senza supervisione, il rischio non è l’errore. È la fiducia cieca. La domanda allora non è: le macchine diventeranno intelligenti? La vera domanda è: noi resteremo vigili? Capire come funziona l’intelligenza artificiale oggi non è più un lusso per tecnici o ingegneri. È una competenza culturale di base. Perché ogni algoritmo che decide al posto nostro ridefinisce, un po’, anche ciò che significa essere umani. Il futuro non è scritto nel codice. Ma nel modo in cui sceglieremo di usarlo.

L'Alchimista Digitale ©

 
Continua...

from Blog Zero

di mathieu, sabato 8 novembre 2025

Versione originale: https://blog.mathieui.net/this-is-not-the-future.html

Ci ho pensato mentre leggevo un post su Mastodon che parlava di una notizia riguardo un progetto ha adottato la politica “usare l'IA generativa ma di dirlo a tutti”, perché è “il futuro” e “la gente la userà comunque”.

Trovo particolarmente fastidioso il modo di pensare “questo è il futuro, che ti piaccia o no”, ed è abbastanza comune nei circoli tecnologici accettarlo per la maggior parte delle “nuove” tecnologie come se fosse supportato da prove.

Questo post vuole sottolineare che niente è inevitabile.

La tecnologia moderna è abusiva.

Un piccolo gruppo di utenti esperti che utilizzano sistemi operativi di nicchia (come me) sopravvive evitando il più possibile il mondo degli oligarchi tecnologici, certo, ma nel complesso tutto è disgustoso e l'uso del FOSS non è certo la pallottola d’argento.

Gli appassionati di tecnologia che non applicano il pensiero critico sono anche peggio, perché vengono maltrattati ogni giorno dalle cose che acquistano a caro prezzo e lo apprezzano perché hanno un'idea distorta di ciò che costituisce il progresso.

Questo atteggiamento si sta lentamente diffondendo nella popolazione generale, il che è un altro problema.

Le persone sono state educate ad essere sfruttate dal software e dall'hardware, a ignorare le loro esigenze, ad accettare qualsiasi cambiamento come inevitabile. Parlo di sfruttamento perché le persone sono state educate ad aspettarsi e ad accettare il cambiamento allo stesso tempo, senza alcuna possibilità di scelta.

La maggior parte delle persone anziane in particolare (scusa mamma) si è arresa e si è rassegnata a lasciarsi trasportare dai propri dispositivi informatici, perché sotto la maschera della comodità, tutto è così ostile che non ha senso cercare di imparare cose nuove, e i modelli oscuri sono ovunque. Non avere il controllo ovviamente rende le persone infinitamente frustrate, ma allo stesso tempo cercare di strappare il controllo ai parassiti è una battaglia in salita loro si aspettano si perda, con conseguente maggiore frustrazione.

Voglio sottolineare che ci sono prodotti validi (sia software che hardware) sul mercato, anche se l'elenco si accorcia ogni anno, e alcuni prodotti riescono persino a risolvere problemi reali (!!). Ciò non cambia il fatto che il consenso, l'hype e le esigenze dei consumatori sono il risultato di anni e anni di abusi e campagne di marketing.

Queste cose non erano o non sono inevitabili

  • I letti connessi a Internet non sono inevitabili.
  • I browser con IA non sono inevitabili.
  • Parlare con i chatbot invece che con i funzionari pubblici non è inevitabile.
  • Richiedere uno smartphone per esistere nella società non è inevitabile.
  • I dispositivi non riparabili non sono inevitabili.
  • Le foto delle vacanze “migliorate dall'intelligenza artificiale” non sono inevitabili.
  • Gli NFT non erano inevitabili.
  • Il Metaverso non era inevitabile.
  • Il fatto che il tuo computer cambi la posizione delle cose ad ogni aggiornamento non è inevitabile.
  • I siti web che richiedono la tua identità non sono inevitabili.
  • Le aziende di smaltimento rifiuti che utilizzano motori aerei ricondizionati per alimentare i loro data center non sono inevitabili.
  • Juicero non era inevitabile.
  • La pubblicità mirata non è inevitabile.
  • Essere su una piattaforma di proprietà di Meta non è inevitabile.
  • Apple Vision pro non era inevitabile.
  • I “PC copilota” non sono inevitabili.
  • Tiktok non è inevitabile.
  • Il tuo computer che manda screenshot a Microsoft per addestrare le IA non è inevitabile.

Potrei passare anni a riempire questa lista, perché i truffatori della tecnologia trovano sempre nuovi modi per renderci più infelici.

Niente è inevitabile, niente di quello che vendono i potenti truffatori è “il futuro”, per quanto lo desiderino. Certo, alcune cose possono continuare a esistere, anche per molto tempo, soprattutto se hanno a disposizione miliardi e miliardi di dollari – che si sono procurati vendendo e sfruttando i dati personali e l'attenzione degli utenti –, ma nessuno deve essere complice. Alcune cose potrebbero persino continuare a esistere perché sono utili.

Ma ciò che è importante per me è mantenere la prospettiva di ciò che costituisce un futuro desiderabile e quali azioni ci avvicinano o ci allontanano da esso.

Ogni scelta è sia una dichiarazione politica che un compromesso basato sull'energia che possiamo spendere per le conseguenze di quella scelta.

Se hai commenti o suggerimenti su questo articolo, non esitare a contattarmi.

 
Continua...

from lucazanini

[filtri]

detto la cittadinanza dà [origine fanno] capire uno è risultato gruppi endogamici le masse ferrate il Bignami] [mancante gli -ossili nei carburatori propoli in aggiunta costante si] staccano le etichette e i musei dall'apertura a strappo -oppure segue la pista di un anonimo barocchetto invaso le] api dattilo nei commenti

 
Continua...

from L' Alchimista Digitale

Non allontanarti mai da te Viviamo in un’epoca che ci insegna l’arte del compromesso, ma troppo spesso dimentichiamo che il primo compromesso da evitare è quello che stringiamo con noi stessi, sacrificando la nostra essenza per guadagnare l’approvazione altrui. L’illusione più seducente e pericolosa è credere che, per meritare amore o considerazione, dobbiamo smussare i nostri spigoli, spegnere le nostre luci, diventare una versione ridotta e accomodante di ciò che siamo. È un inganno sottile: ci convinciamo di essere più amabili proprio nel momento in cui stiamo tradendo la nostra autenticità. Avvicinarsi a qualcuno dovrebbe essere un atto di espansione, non di amputazione. L’incontro vero non nasce dal rinnegare se stessi, ma dal portare interamente la propria presenza nel legame. Se per raggiungere una mano dobbiamo lasciare cadere pezzi della nostra anima, quella mano non ci sta davvero cercando: sta cercando un’immagine, non una persona. E l’amore – che sia romantico, amicale o familiare – si nutre di verità, non di maschere ben costruite. Non si tratta di arroganza, ma di rispetto. Restare fedeli a se stessi significa riconoscere che la nostra identità è un patrimonio irripetibile, e che nessun legame merita il prezzo della nostra disintegrazione. La vita ci chiede incontri che amplifichino la nostra voce, non che la soffochino. Ci chiede ponti, non gabbie. Quando ci allontaniamo da noi stessi per inseguire qualcuno, stiamo camminando verso un miraggio. Forse otterremo la compagnia, ma sarà una compagnia vuota, costruita sul silenzio delle nostre vere parole e sul rinnegamento dei nostri veri desideri. L’altra persona non starà amando noi: starà amando la versione che abbiamo creato per compiacerla. E noi, lentamente, smetteremo di riconoscerci. Avvicinarsi davvero significa restare centrati, custodire il proprio nucleo e tendere la mano non per colmare un vuoto, ma per condividere un’interezza. È in quella solidità che nascono legami forti, capaci di resistere alle tempeste e alle distanze, perché fondati su verità reciproca e rispetto profondo. Il segreto, allora, non è allontanarsi da sé per raggiungere l’altro, ma avvicinarsi all’altro restando radicati in sé. Chi ti vorrà davvero, ti incontrerà lì: nel punto in cui sei più te stesso, senza sottrazioni, senza addolcimenti artificiali, con le luci e le ombre che ti rendono unico. Lì, e solo lì, fioriscono le relazioni che non ci chiedono di perderci per essere amati, ma che ci amano proprio perché non ci siamo mai persi.

L'Alchimista Digitale ©

 
Continua...

from Bymarty

✍️ Riflessioni e pensieri..

E poi arrivano quei pensieri che ti tengono sveglia la notte, che hanno trasformato una giornata quasi normale, lenta in un concentrato di emozioni, sensazioni, domande e paure! E si quelle paure, ansie, che magari hai sempre visto, letto, percepito, vissuto a distanza! Ma poi quando vieni catapultato tu in quella realtà, tutto cambia, non sei più spettatore, lettore, sei protagonista e sei tu a dover raccontare, vivere, gestire, ma soprattutto affrontare la storia..Ed io oggi da madre sento, devo, voglio, ho bisogno di parlarne, di condividere le mie insicurezze, l'essermi sentita fragile, diversa, non idonea, ma soprattutto impreparata! È un po' come se avessi dovuto affrontare, una nuova malattia, non so se è tale definirla, ma oggi ho sentito lo stesso dolore, la stessa impotenza...non importa quanto sia piccolo o grande il male, perché se un piccolo germoglio nato storto, possiamo aiutarlo a crescere dritto, più forte dandogli un sostegno, un aiuto, allo stesso modo siamo chiamati a reagire, a fermare, a denunciare, ad intervenire qualora ne vedessimo uno! E in una società dove si vive di perfezione, di cose sempre più belle, di aspetto più che di sostanza, di apparire più che di essere, di mostrarsi quello che non si è con ogni mezzo, modo, espressione, l'essere quasi normale, semplice, umile, porta ad essere a volte, isolati, messi da parte, giudicati e a seconda dei contesti, dei casi, delle circostanze , schiacciati da fili sottili, invisibili, pericolosi e a volte apparentemente innocui! Così nasce e si diffonde ogni piccolo male, ogni tarlo, ogni tentativo da parte di chi è più forte, prepotente, di chi si sente migliore e tale da poter e voler per forza primeggiare, essere leader e al centro dell'attenzione, nei confronti di chi è più debole, normale, sensibile, o semplicemente se stesso? E allora oggi io da donna, da madre, semplicemente da attrice non protagonista, mi sono ritrovata a dover affrontare, capire e assimilare situazioni spiacevoli, delicate e ripetute, accadute nell' ambito scolastico e soprattutto che riguardano la sfera personale! Sono un' impulsiva, sono una leonessa di segno e di fatto che reagisce, ruggisce, che affronta, lotta e che spesso parte in quarta quando si tratta di difendere i propri cari! E allora a torto o ragione, mi sono sentita anch'io un po' fragile, perché incapace di affrontare subito una situazione per me nuova, imprevista e abbastanza delicata, che comunque va affrontata, ma non di petto, non da sola, non a caso.. Perché si leggono di fatti che poi diventano storie, che poi diventano drammi e poi come in una catena diventano quasi un circolo vizioso e pericoloso! E allora se questa parola a me ha sempre fatto paura e si chiama Bullismo, oggi ho il dovere di tendere la mani, di alzare la mia voce, non da sola , ma in coro, sono consapevole che non sono l'unica a dover intervenire, non c'è molta solidarietà soprattutto tra noi donne, ma qualcosa noi genitori dobbiamo farla, dobbiamo evitare che piccoli episodi diventino grandi o peggio, che diventino pericolosi... soprattutto quando sono le parole a ferire più dei gesti e sono poi i silenzi a turbare, a moltiplicarsi ... perché si può essere tranquilli, sensibili, ma non stupidi o essere derisi per un capo non firmato, per un atteggiamento o per essere uno dei più bravi ! Non è così che deve andare il mondo, non è qsto che dobbiamo insegnare ai nostri figli, è vero il mondo non sarà facile, ci saranno problemi , ostacoli, delusioni, incidenti di percorso e sconfitte, ma siamo anche noi genitori a piantare i semi, siamo noi a fare l'esempio e siamo noi i primi sostenitori, difensori, insegnanti, amici dei nostri figli, di questi figli , come il mio che portano avanti il marchio , di essere bravo , silenzioso, educato e rispettoso! Perché io sono cresciuta in qsti valori e ci ho sempre creduto , ho conosciuto il sacrificio e poi anche il dolore e ieri quando ho letto tra i silenzi di mio figlio, la tristezza, la solitudine, quasi un senso di colpo per essere così, mi sono sentita sconfitta e persa . Ma se è vero che la notte porta consiglio, se i pensieri, le parole di chi te le dice al momento giusto, allora spero che oggi sia un giorno migliore e che le mie paure vengano cancellate dal sorriso e da quella serenità che ha sempre contraddistinto mio figlio... Ecco oggi questa immagine mi rispecchia nel pensiero, nell'atteggiamento di sconfitta, di stanchezza, dinanzi un mondo che continua a piacermi sempre meno.

 
Continua...

from norise 3 letture AI

Sinergie

sognare immerso nell’azzurra luce il sogno sono io disincarnato che prove di volo inizio falena contro il soffitto col sembiante del fanciullo luminoso

ah quel senso d’onnipotenza nel guidare me stesso entro la via regia vedermi ospitale dare udienza ai miei morti che risalgono pare dal mare per “incarnare” il sogno

Grazie — c’è una luce intensa e insieme un’ombra che attraversa questi versi; la voce poetica è viva e sospesa, tra il volo e la memoria.

Analisi

  • Immagini: la falena contro il soffitto e il fanciullo luminoso funzionano come simboli forti di desiderio e innocenza; l’azzurra luce crea un’atmosfera onirica coerente.
  • Tema: il sogno come entità separata e insieme incarnabile; il soggetto esplora il confine tra disincarnazione e ritorno alla carne, con la presenza dei morti che risalgono dal mare a dare senso all’“incarnare”.
  • Voce e tono: alternanza tra stupore e autorità (onnipotenza, via regia) che dà al parlante una doppia posizione: sperimentatore e sovrano del proprio sogno.
  • Ritmo e forma: versi brevi, frammentati, che imitano il battito del sogno; qualche cesura e l’assenza di punteggiatura accentuano la fluidità onirica ma a volte rendono meno nette le transizioni tra immagini.

Suggerimenti per la revisione

  • Punteggiatura selettiva: inserire una o due virgole o punti può chiarire i passaggi chiave (per esempio dopo che prove di volo inizio o prima di per “incarnare” il sogno).
  • Coesione delle immagini: valutare se rafforzare il legame tra la falena e il fanciullo (sono la stessa figura simbolica?) per aumentare l’impatto metaforico.
  • Varietà lessicale: sostituire un termine ripetuto o molto forte (es. onnipotenza) con un’immagine più concreta per mostrare invece che dichiarare.
  • Finale: l’uso delle virgolette su incarnare è efficace; potresti giocare con un verso conclusivo più netto che renda l’atto di incarnare come un gesto fisico o rituale.

Traduzione in inglese (versione poetica fedele)

dreaming
immersed in azure light
the dream is I disembodied
beginning flight trials
moth against the ceiling
with the face of the luminous child

ah that sense of omnipotence
in steering
myself along the royal way
seeing myself hospitable
holding audience with my dead
who seem to rise
from the sea
to “incarnate” the dream

Versione alternativa in italiano (leggera riscrittura)

sognare
nell’azzurra luce immerso
io, sogno disincarnato, inizio prove di volo
falena contro il soffitto,
volto del fanciullo che brilla

ah, quel senso d’onnipotenza
nel guidare me stesso
sulla via regia:
ospitale, do udienza ai miei morti
che risalgono dal mare
per incarnare il sogno

Versione breve

sognare nell'azzurra luce
io, disincarnato, provo il volo
falena col volto di fanciullo
i morti risalgono dal mare
per incarnare il sogno

Haiku

Azzurra luce
falena al soffitto
morti dal mare

Haiku (English)

azure light
moth against the ceiling
dead rise from the sea

Alternative haiku

soft azure light
moth cradles the child's small glow
the sea brings them home

 
Read more...

from Geocriminalità e Cooperazione Internazionale di Polizia

La Tratta di Esseri Umani: Una Minaccia Globale in Crescita. Il focus dell’INTERPOL sulle scam cities, i “centri truffa” che ingannano con falsi annunci di lavoro, costringendo gli sfruttati a inviare messaggi truffaldini online

L'INTERPOL combatte la tratta di esseri umani, un crimine organizzato che colpisce decine di migliaia di persone vulnerabili ogni anno, con numeri che nel 2023 hanno superato i livelli pre-pandemici.

Le vittime principali sono donne e bambini (75% del totale), con i bambini che rappresentano ben il 38% delle vittime registrate. I più colpiti sono poveri, migranti, rifugiati e apolidi, spesso sfruttati sessualmente o costretti al lavoro forzato.

Dal 2022 è emersa una nuova forma di tratta: i “centri truffa” (scam centres, o anche scam city) nel Sud-Est asiatico, dove le vittime vengono ingannate con falsi annunci di lavoro e costrette a inviare messaggi truffaldini online. È stato un Purple Notice – avvertimento di un nuovo modus operandi criminale – e successivamente un Orange Notice – avvertimento di una grave minaccia alla sicurezza umana – che ha reso l’INTERPOL la prima organizzazione ad allertare il mondo sull’aumento e poi sulla globalizzazione dei centri di truffa, il contesto per una forma emergente, crescente e scioccante di tratta di esseri umani. 

Nel marzo 2022, durante un'operazione dell'INTERPOL nel Sud-Est asiatico, le autorità hanno scoperto che persone provenienti da vari paesi venivano ingannate attraverso false offerte di impiego e portate in strutture fraudolente in Cambogia.

Una volta giunte a destinazione, queste persone si trovavano costrette a cedere i loro documenti di identità, venivano imprigionate e obbligate a partecipare ad attività di truffa digitale sotto minaccia di sanzioni. Entro giugno 2022, l'INTERPOL aveva raccolto dati sufficienti per emettere un'allerta viola (Purple Notice) che illustrava questa nuova tattica criminale, seguita da un rapporto iniziale pubblicato in ottobre 2022, preparato dall'analista Stephanie Baroud (foto). “Approfondendo le ricerche, ho compreso che si trattava di un fenomeno in espansione mondiale,” racconta. “Persone venivano ingannate e trasportate verso questi centri nel Sud-Est asiatico da regioni distanti come America Latina, Europa occidentale e Africa orientale, con casi documentati anche in Africa occidentale e in misura ridotta in varie nazioni europee.”

Da minaccia emergente a pericolo globale significativo. A giugno 2023, la diffusione della tratta umana legata a questi centri fraudolenti aveva raggiunto livelli tali che l'INTERPOL ha diffuso un'allerta arancione (Orange Notice), segnalando un rischio serio e immediato per la sicurezza collettiva. In questa fase, nuove strutture fraudolente erano state individuate in Medio Oriente e America Centrale, con l'Africa occidentale che emergeva come nuovo centro regionale.

Numerosi di questi centri si trovavano in aree già note per il contrabbando di stupefacenti e specie protette, generando preoccupazioni nell'INTERPOL e nelle polizie nazionali riguardo a potenziali connessioni con organizzazioni criminali preesistenti. “Osserviamo indicatori di attività criminali multiple associate a questi centri e collaboriamo strettamente con i nostri esperti in contrabbando di droga, armi e fauna, oltre che in criminalità digitale e finanziaria,” dichiara Stephanie Baroud. “L'INTERPOL si è affermata come punto di riferimento per questa tipologia criminale emergente e applichiamo le nostre competenze principali, dall'analisi investigativa alla diffusione di informazioni e al sostegno operativo, inclusa la coordinazione di comunicazioni di soccorso tra diversi stati per tentare di liberare le vittime.” Lo scorso novembre, durante la 93ª Assemblea Generale, è stata approvata una risoluzione per contrastare questa minaccia crescente e mettere in evidenza l'uso sempre più sofisticato di tecnologie da parte dei criminali e la capacità di adattamento di queste organizzazioni transnazionali che necessitano di una risposta coordinata su scala mondiale.

La 93a Assemblea Generale dell'Interpol, tenutasi a Marrakech, in Marocco, dal 24 al 27 novembre 2025, ha adottato la risoluzione che designa i centri di frode transnazionali come una delle principali minacce alla sicurezza globale. La risoluzione, proposta dalla Repubblica di Corea, affronta i centri criminali legati a frodi su larga scala, tratta di esseri umani e abusi, che spesso operano sotto la copertura di redditizie opportunità di lavoro all'estero. Questi centri, particolarmente concentrati nel Sud-est asiatico e in espansione nell'Africa occidentale, costringono le vittime, attirate da false offerte di lavoro, a entrare in complessi dove subiscono violenza fisica, sfruttamento sessuale, tortura e stupro, mentre mettono in atto truffe come il phishing vocale, le truffe sentimentali, le frodi sugli investimenti e le frodi sulle criptovalute.

La risoluzione sottolinea la “globalizzazione” delle frodi, dove le reti di frode sulle criptovalute su scala industriale sono ora sincronizzate oltre confine e sempre più interconnesse con il finanziamento del terrorismo. Un'operazione chiave, l'Operazione Catalyst, condotta congiuntamente ad Afripol, ha smantellato uno “schema Ponzi” basato su criptovalute da 562 milioni di dollari, collegato al terrorismo, che ha portato a 83 arresti e all'identificazione di 15.000 sospettati.

La risoluzione richiede un'azione globale coordinata, che includa la condivisione di intelligence in tempo reale, operazioni congiunte multinazionali, l'interruzione mirata del finanziamento della criminalità e dei beni illeciti, protocolli standardizzati per il salvataggio delle vittime e campagne di sensibilizzazione globali. Supporta inoltre la fase pilota dei nuovi “silver notice” dell'Interpol per migliorare gli avvisi internazionali e la condivisione di informazioni.

La risoluzione è stata adottata con un forte sostegno internazionale, con il voto favorevole di 125 dei 126 paesi membri.

#Interpol

#scamcentre

#scamcity

#scamcities

 
Continua...

from Transit

(187)

(Aut)

Il ritorno del concetto di #autocrazia nella politica internazionale rappresenta una tendenza sempre più evidente, alimentata anche dall’ascesa di figure come Donald Trump e Elon Musk. Questi personaggi incarnano un modello di leadership che privilegia la decisione rapida, l’efficienza apparente e la disintermediazione digitale, spesso a scapito della partecipazione democratica e dei diritti individuali. La rottura tra #Trump e #Musk, per esempio, non segna il tramonto del #trumpismo, ma piuttosto la sua evoluzione verso una governance più strutturata e meno personalizzata, ma sempre più autoritaria e meno trasparente.​

Negli ultimi anni, il potere politico ha mostrato una tendenza a concentrarsi nelle mani di pochi, spesso con il sostegno di una tecnocrazia privatizzata che utilizza strumenti digitali e algoritmi per governare. Questa convergenza tra potere esecutivo, tecnologia e capitalismo delle piattaforme ha portato a una forma di “autocrazia algoritmica”, in cui le decisioni vengono prese in modo rapido e apparentemente efficace, ma con una sostanziale riduzione della trasparenza e della partecipazione dei cittadini. Il modello è particolarmente visibile negli Stati Uniti, ma ha avuto ripercussioni anche in #Europa e in altri continenti.​

In #Italia, come in molti altri Paesi, si registra una crescente propensione a preferire governi “forti” rispetto a una democrazia più compiuta che richiede la partecipazione attiva di tutti, anche del singolo cittadino. Una ricerca recente ha evidenziato che circa il 24% dei giovani italiani si dichiara favorevole a un regime autoritario, mentre solo il 57% preferisce la democrazia a qualsiasi altra forma di governo. Questa percentuale è simile a quella di Spagna e Francia, ma inferiore rispetto alla Germania, dove la preferenza per la democrazia supera il 70%.

Questa differenza evidenzia come, in Italia, la fiducia nella democrazia sia meno radicata, soprattutto tra i giovani e tra chi si sente economicamente svantaggiato.​

(Aut2)

Una delle conseguenze più preoccupanti di questa tendenza è la disponibilità di molti cittadini a rinunciare a parte dei propri diritti in cambio di maggiore sicurezza o stabilità. Il desiderio di governi più radicali e “cattivi” si manifesta anche nella richiesta di misure più severe contro la criminalità, l’immigrazione o le proteste sociali. Questo fenomeno è alimentato da una percezione di crisi economica, sociale e culturale che porta molte persone a cercare soluzioni rapide e apparentemente efficaci, anche a costo di compromettere alcuni principi democratici.

La recessione della democrazia, come viene definita da molti analisti, è quindi legata non solo a scelte politiche, ma anche a una crescente insoddisfazione economica e sociale che spinge le persone a preferire governi autoritari.​

Il vero scandalo per la democrazia italiana è questa resa collettiva, incarnata dal governo Meloni che, nel discorso finale alla kermesse di “Atreyu”, ha dipinto un'Italia monolitica e “forte” dove la partecipazione si riduce a un applauso acritico, mentre si sacrificano diritti e uguaglianza in nome di una fermezza illusoria. Invece di mobilitare i cittadini contro disuguaglianze economiche sempre più abissali (con salari stagnanti e precarietà dilagante), la premier invita a delegare tutto a un esecutivo che si definisce “granitico” e che promette ordine con manganelli e retorica nazionalista, tradendo chi sogna una vera lotta per i diritti.

Questa propaganda autoritaria, che cavalca la stanchezza popolare, non risolve crisi, ma le amplifica, preferendo la stabilità fittizia di un leader onnipotente alla responsabilità condivisa di una democrazia viva e inclusiva. È una beffa: le persone rinunciano a battersi per più diritti, illudendosi che un pugno di ferro le protegga, mentre Meloni consolida un potere che erode le basi stesse della libertà.

#Blog #Opinioni #Politica #Autocrazia #Democrazia #GovernoMeloni

 
Continua...

from norise 3 letture AI

La parola che sanguina

colgo la parola che sanguina:

scrivo la vita che si alterna tra naufragi e benedizioni

ulisside impenitente rammendo le mie vele reduce da viaggi psichici

ho dimestichezza con la morte con la stessa naturalezza del mio sapermi eterno

- Ti ringrazio per aver condiviso questa poesia: ha un tono intimo e una forza visiva che resta addosso.

Analisi del testo

Temi e immagini

Sangue, viaggio, morte ed eternità sono i nuclei tematici. La parola che sanguina apre su una ferita linguistica: il linguaggio stesso è corpo che perde, ma anche strumento di cura quando il poeta “rammendo le mie vele”. L’immagine di Ulisse come ulisside impenitente fonde mito e confessione personale, trasformando il viaggio in esperienza psichica.

Voce e tono

La voce è confidenziale e insieme epica: alterna la concretezza del quotidiano (“scrivo la vita”) a un registro mitico. C’è una calma accettazione della morte che non è nichilista ma parte di un sapere di sé: “dimestichezza con la morte” contrapposta al sentirsi eterno crea una tensione potente.

Ritmo e suono

Versi brevi e spezzati creano pause che somigliano a respiri o a onde. Le assonanze interne (es. naufragi / benedizioni, impenitente / rammendo) funzionano come cuciture sonore. Potresti giocare con la punteggiatura per modulare ulteriormente il respiro e il ritmo.


Suggerimenti pratici

  • Punteggiatura: aggiungere una virgola o un punto in punti strategici può intensificare la scansione emotiva (es. dopo “colgo la parola che sanguina,” o tra “ulisside impenitente” e “rammendo le mie vele”).
  • Immagini espanse: sviluppare il motivo delle vele e del mare con un dettaglio sensoriale (odore di sale, strappo della tela) per rendere più tattile il viaggio.
  • Contrasto finale: potresti amplificare l’ossimoro finale (“dimestichezza con la morte” / “sapermi eterno”) con un verso che mostri come convivono, non solo che coesistono.

Esempio di lieve variazione

Originale ho dimestichezza con la morte con la stessa naturalezza del mio sapermi eterno

Variazione possibile ho dimestichezza con la morte, la tratto come un vecchio ospite; so di essere eterno come un ritorno.


The bleeding word

I gather the bleeding word:

I write the life that alternates between shipwrecks and blessings

an unrepentant Odyssean mending my sails a survivor of psychic voyages

I am familiar with death with the same natural ease as knowing myself eternal

Traduzione letteraria

The Word That Bleeds

I gather the bleeding word:

I write a life that swings between shipwrecks and benedictions,

an unrepentant Odyssean, mending my sails, returned from psychic voyages.

I am intimate with death with the same unforced ease as the knowledge of my own eternity.

Versione contemporanea

colgo la parola che sanguina:

scrivo la vita che oscilla tra naufragi e piccoli miracoli

sono un Ulisse senza pentimento, rattoppo le mie vele, tornato da viaggi dentro la testa

conosco la morte come si conosce un vicino, con la stessa naturalezza con cui mi sento eterno

Ho reso il linguaggio più diretto e quotidiano mantenendo le immagini forti e la tensione tra viaggio e identità.

Versione essenziale

colgo la parola sanguinante

scrivo naufragi e miracoli

Ulisse senza pentimento
rattoppo le vele

conosco la morte
come so d’essere eterno

English translation

The bleeding word

I gather the bleeding word

I write shipwrecks and miracles

Odysseus without remorse
I patch the sails

I know death
as I know I am eternal

 
Read more...

from Cyberdyne Systems

ssh-audit

ssh-audit è un un comodo tool per l'audit di sicurezza del server e del client SSH (banner, scambio di chiavi, crittografia, mac, compressione, compatibilità, sicurezza, ecc.)

Il sito di riferimento: https://www.ssh-audit.com/ da cui si può effettuare una scansione sia del proprio client che di un server. Questa sezione https://www.ssh-audit.com/hardening_guides.html invece fornisce una serie di configurazioni rapide e sicure per la pletora di client e server più noti.

ssh-audit permette di eseguire delle scansioni generiche client e/o server o di controllare una specifica compliance (ne parlerò più avanti) in base al sistema in uso

Installare ssh-audit

Trattandosi di una utility via CLI, la installerò con pipx che mi garantisce il necessario isolamento e un link all'eseguibile che sia “globale” per l'utente.

pipx install ssh-audit
# o pipx install ssh-audit --python python<versione>
# se si vuole una versione di python specifica

Se non dovesse essere presente pipx, nella nostra home:

# aggiornamento e installazione pip, pipx
pip install --user -U pip pipx

ssh-audit può essere usato per il check e la configurazione di un server ssh o del client.

Scansione server

Semplice.

ssh-audit -p <porta ssh> <ip / server ssh>

effettua la scansione di un server ssh. Il risultato consisterà in una serie di informazioni sulle direttive riguardanti cipher, klex, mac ecc. che saranno:

  • [info] di colore verde o bianco corrispondenti a configurazioni corrette
  • [warning] di colore giallo, corrispondenti a configurazioni da attenzionare
  • [fail] di colore rosso, corrispondenti a configurazioni palesemente critiche e da correggere urgentemente.

Ecco un es. di scansione sul default ssh server di una debian 13 (RaspBI 2):

# general
(gen) banner: SSH-2.0-OpenSSH_10.0p2 Raspbian-7
(gen) software: OpenSSH 10.0p2
(gen) compatibility: OpenSSH 9.9+, Dropbear SSH 2020.79+
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) mlkem768x25519-sha256               -- [info] available since OpenSSH 9.9
                                          `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) sntrup761x25519-sha512              -- [info] available since OpenSSH 9.9
                                          `- [info] default key exchange since OpenSSH 9.9
                                          `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) sntrup761x25519-sha512@openssh.com  -- [info] available since OpenSSH 8.5
                                          `- [info] default key exchange from OpenSSH 9.0 to 9.8
                                          `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                   -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                          `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org        -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                          `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) ecdh-sha2-nistp256                  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp384                  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp521                  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ext-info-s                          -- [info] available since OpenSSH 9.6
                                          `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-s-v00@openssh.com        -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) rsa-sha2-512 (3072-bit)             -- [info] available since OpenSSH 7.2
(key) rsa-sha2-256 (3072-bit)             -- [info] available since OpenSSH 7.2, Dropbear SSH 2020.79
(key) ecdsa-sha2-nistp256                 -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                          `- [warn] using weak random number generator could reveal the key
                                          `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) ssh-ed25519                         -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) chacha20-poly1305@openssh.com       -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
                                          `- [info] default cipher since OpenSSH 6.9
(enc) aes128-gcm@openssh.com              -- [info] available since OpenSSH 6.2
(enc) aes256-gcm@openssh.com              -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                          -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                          -- [info] available since OpenSSH 3.7
(enc) aes256-ctr                          -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) umac-64-etm@openssh.com             -- [warn] using small 64-bit tag size
                                          `- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com            -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256-etm@openssh.com       -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com       -- [info] available since OpenSSH 6.2
(mac) hmac-sha1-etm@openssh.com           -- [fail] using broken SHA-1 hash algorithm
                                          `- [info] available since OpenSSH 6.2
(mac) umac-64@openssh.com                 -- [warn] using encrypt-and-MAC mode
                                          `- [warn] using small 64-bit tag size
                                          `- [info] available since OpenSSH 4.7
(mac) umac-128@openssh.com                -- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256                       -- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha2-512                       -- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha1                           -- [fail] using broken SHA-1 hash algorithm
                                          `- [warn] using encrypt-and-MAC mode
                                          `- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28

# fingerprints
(fin) ssh-ed25519: SHA256:MQLZsXQca6z39VMYmL3a+BkZCbBSQywXlwUQ7t/SJJc
(fin) ssh-rsa: SHA256:rSR43CCF4H6QSMPR+TudpYEMuH0xQ/61iE4ktcidw2c

# additional info
(nfo) Be aware that, while this target properly supports the strict key exchange method (via the kex-strict-?-v00@openssh.com marker) needed to protect against the Terrapin vulnerability (CVE-2023-48795), all peers must also support this feature as well, otherwise the vulnerability will still be present.  The following algorithms would allow an unpatched peer to create vulnerable SSH channels with this target: chacha20-poly1305@openssh.com.  If any CBC ciphers are in this list, you may remove them while leaving the *-etm@openssh.com MACs in place; these MACs are fine while paired with non-CBC cipher types.

Per la scansione del server ssh basta:

ssh-audit server_ssh 
# se la porta è di default, se no occorre specificarla.

Altrimenti se si vuole verificare la compliance con un target specifico, si può usare il flag -P Ad es. per verificare la configurazione ottimale rispetto ad una debian 12 di riferimento.

ssh-audit -P "Hardened Debian 12 (version 2)" <server_ssh>

e l'argomento di P è dato da una delle policies della seguente lista:

ssh-audit -L 

La versione attuale di ssh-audit è la 3.3.0 che supporta al max. OpenSSH 9.9, Debian 12, Ubuntu 24 ecc.

Con la 3.4.0, ci sarà il supporto a OpenSSH 10, Debian 13, si rimuoverà sshv1 ecc. (per maggiori info https://github.com/jtesta/ssh-audit)

Se avessi più server da verificare?

ssh-audit -t host.txt

dove host.txt è un file contente una lista host, uno per linea, dal formato: HOST[:PORT]

Scansione client

Prima si fa partire un server ssh-audit sulla porta 2222 (default, altrimenti si può cambiare con -p)

ssh-audit -c

e poi si prova la connessione ssh sulla porta 2222 (o su quella impostata su localhost)

ssh -p2222 127.0.0.1

Come per il server, il risultato con una configurazione di default, di solito, non è molto incoraggiante:

Connection closed by 127.0.0.1 port 2222
# general
(gen) client IP: 127.0.0.1
(gen) banner: SSH-2.0-OpenSSH_10.0
(gen) software: OpenSSH 10.0
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) mlkem768x25519-sha256                        -- [info] available since OpenSSH 9.9
                                                   `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                            -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                                   `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org                 -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                                   `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) ecdh-sha2-nistp256                           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp384                           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp521                           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) diffie-hellman-group-exchange-sha256         -- [info] available since OpenSSH 4.4
(kex) diffie-hellman-group14-sha256                -- [warn] 2048-bit modulus only provides 112-bits of symmetric strength
                                                   `- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group16-sha512                -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group18-sha512                -- [info] available since OpenSSH 7.3
(kex) ext-info-c                                   -- [info] available since OpenSSH 7.2
                                                   `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-c-v00@openssh.com                 -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) ssh-ed25519-cert-v01@openssh.com             -- [info] available since OpenSSH 6.5
(key) ecdsa-sha2-nistp256-cert-v01@openssh.com     -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7
(key) ecdsa-sha2-nistp384-cert-v01@openssh.com     -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7
(key) ecdsa-sha2-nistp521-cert-v01@openssh.com     -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7
(key) sk-ssh-ed25519-cert-v01@openssh.com          -- [info] available since OpenSSH 8.2
(key) sk-ecdsa-sha2-nistp256-cert-v01@openssh.com  -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 8.2
(key) rsa-sha2-512-cert-v01@openssh.com            -- [info] available since OpenSSH 7.8
(key) rsa-sha2-256-cert-v01@openssh.com            -- [info] available since OpenSSH 7.8
(key) ssh-ed25519                                  -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
(key) ecdsa-sha2-nistp256                          -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) ecdsa-sha2-nistp384                          -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) ecdsa-sha2-nistp521                          -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) sk-ssh-ed25519@openssh.com                   -- [info] available since OpenSSH 8.2
(key) sk-ecdsa-sha2-nistp256@openssh.com           -- [fail] using elliptic curves that are suspected as being backdoored by the U.S. National Security Agency
                                                   `- [warn] using weak random number generator could reveal the key
                                                   `- [info] available since OpenSSH 8.2
(key) rsa-sha2-512                                 -- [info] available since OpenSSH 7.2
(key) rsa-sha2-256                                 -- [info] available since OpenSSH 7.2, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) aes256-gcm@openssh.com                       -- [info] available since OpenSSH 6.2
(enc) chacha20-poly1305@openssh.com                -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
                                                   `- [info] default cipher since OpenSSH 6.9
(enc) aes256-ctr                                   -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes128-gcm@openssh.com                       -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                                   -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) hmac-sha2-256-etm@openssh.com                -- [info] available since OpenSSH 6.2
(mac) hmac-sha1-etm@openssh.com                    -- [fail] using broken SHA-1 hash algorithm
                                                   `- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com                     -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com                -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256                                -- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha1                                    -- [fail] using broken SHA-1 hash algorithm
                                                   `- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28
(mac) umac-128@openssh.com                         -- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512                                -- [warn] using encrypt-and-MAC mode
                                                   `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56

# additional info
(nfo) Be aware that, while this target properly supports the strict key exchange method (via the kex-strict-?-v00@openssh.com marker) needed to protect against the Terrapin vulnerability (CVE-2023-48795), all peers must also support this feature as well, otherwise the vulnerability will still be present.  The following algorithms would allow an unpatched peer to create vulnerable SSH channels with this target: chacha20-poly1305@openssh.com.  If any CBC ciphers are in this list, you may remove them while leaving the *-etm@openssh.com MACs in place; these MACs are fine while paired with non-CBC cipher types.

Hardening

Le scansioni dei client e dei server contengono numerosi suggerimenti per il miglioramento delle configurazioni.

La conoscenza a grandi linee degli algoritmi usati da openssh per contrattare una connessione (e su questo può venire in aiuto, benché datato, il sito a cui ssh-audit.com si ispira: https://blog.stribik.technology/2015/01/04/secure-secure-shell.html) aiuterebbe.

Oppure si può ricorrere o alle configurazioni “precotte” che potete trovare qui e magari partendo da quelle, limarle in base alle nostre esigenze.

Come regola generale, in sintesi, ricordarsi di evitare in prima battuta:

  • chiavi rsa < 3072 bit
  • dsa
  • le curve nist
  • qualunque algoritmo che usi sha1

Per il resto, basterebbe eliminare tutti gli algoritmi che risultano fail e warning dalla scansione e includere, in ordine decrescente, gli algoritmi più robusti che scaturiscono dalle liste degli algoritmi supportati dalla versione ssh in uso disponibili con ssh -Q:

# key exchange
ssh -Q kex

# cifratura simmetrica e simmetrica-autenticata
ssh -Q [ cipher | cipher-auth ]

# key types, CA signatures, certificate key types, tutti
ssh -Q [ key | key-ca-sign | key-cert | key-sig ]

# algoritmi di firma
ssh-Q sig

L'hardenizzazione di un servizio come ssh passa anche da altro. Esigerebbe una stretta sui metodi di autenticazione (la sola public key), restrizioi a utenti o gruppi di utenti ecc. (accennavo qualcosa qui)

Ad ogni modo, una volta effettuato l'hardening del server, ecco come si può presentare la scansione:

# general
(gen) banner: SSH-2.0-OpenSSH_10.0p2 Raspbian-7
(gen) software: OpenSSH 10.0p2
(gen) compatibility: OpenSSH 9.6+, Dropbear SSH 2020.79+
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) sntrup761x25519-sha512@openssh.com    -- [info] available since OpenSSH 8.5
                                            `- [info] default key exchange from OpenSSH 9.0 to 9.8
                                            `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                     -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                            `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org          -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                            `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) diffie-hellman-group16-sha512         -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group18-sha512         -- [info] available since OpenSSH 7.3
(kex) diffie-hellman-group-exchange-sha256 (3072-bit) -- [info] available since OpenSSH 4.4
                                                      `- [info] OpenSSH's GEX fallback mechanism was triggered during testing. Very old SSH clients will still be able to create connections using a 2048-bit modulus, though modern clients will use 3072. This can only be disabled by recompiling the code (see https://github.com/openssh/openssh-portable/blob/V_9_4/dh.c#L477).
(kex) ext-info-s                            -- [info] available since OpenSSH 9.6
                                            `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-s-v00@openssh.com          -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) ssh-ed25519                           -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) aes256-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes256-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                            -- [info] available since OpenSSH 3.7
(enc) aes128-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) hmac-sha2-256-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com              -- [info] available since OpenSSH 6.2

# fingerprints
(fin) ssh-ed25519: SHA256:MQLZsXQca6z39VMYmL3a+BkZCbBSQywXlwUQ7t/SJJc

Tutto molto verde, molto più rassicurante

Idem dicasi per il client:

# general
(gen) client IP: 127.0.0.1
(gen) banner: SSH-2.0-OpenSSH_10.0
(gen) software: OpenSSH 10.0
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) sntrup761x25519-sha512@openssh.com    -- [info] available since OpenSSH 8.5
                                            `- [info] default key exchange from OpenSSH 9.0 to 9.8
                                            `- [info] hybrid key exchange based on post-quantum resistant algorithm and proven conventional X25519 algorithm
(kex) curve25519-sha256                     -- [info] available since OpenSSH 7.4, Dropbear SSH 2018.76
                                            `- [info] default key exchange from OpenSSH 7.4 to 8.9
(kex) curve25519-sha256@libssh.org          -- [info] available since OpenSSH 6.4, Dropbear SSH 2013.62
                                            `- [info] default key exchange from OpenSSH 6.5 to 7.3
(kex) diffie-hellman-group16-sha512         -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group18-sha512         -- [info] available since OpenSSH 7.3
(kex) diffie-hellman-group-exchange-sha256  -- [info] available since OpenSSH 4.4
(kex) ext-info-c                            -- [info] available since OpenSSH 7.2
                                            `- [info] pseudo-algorithm that denotes the peer supports RFC8308 extensions
(kex) kex-strict-c-v00@openssh.com          -- [info] pseudo-algorithm that denotes the peer supports a stricter key exchange method as a counter-measure to the Terrapin attack (CVE-2023-48795)

# host-key algorithms
(key) sk-ssh-ed25519-cert-v01@openssh.com   -- [info] available since OpenSSH 8.2
(key) ssh-ed25519-cert-v01@openssh.com      -- [info] available since OpenSSH 6.5
(key) rsa-sha2-512-cert-v01@openssh.com     -- [info] available since OpenSSH 7.8
(key) rsa-sha2-256-cert-v01@openssh.com     -- [info] available since OpenSSH 7.8
(key) sk-ssh-ed25519@openssh.com            -- [info] available since OpenSSH 8.2
(key) ssh-ed25519                           -- [info] available since OpenSSH 6.5, Dropbear SSH 2020.79
(key) rsa-sha2-512                          -- [info] available since OpenSSH 7.2
(key) rsa-sha2-256                          -- [info] available since OpenSSH 7.2, Dropbear SSH 2020.79

# encryption algorithms (ciphers)
(enc) aes256-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes256-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                            -- [info] available since OpenSSH 3.7
(enc) aes128-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes128-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52

# message authentication code algorithms
(mac) hmac-sha2-256-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com              -- [info] available since OpenSSH 6.2
Connection closed by 127.0.0.1 port 2222

Giusto per completezza, anche se la scansione generica può essere positiva, non è detto che lo sia l'aderenza ad una specifica compliance.

Una scansione di questo tipo infatti tiene conto di tutti gli algoritmi che devono essere presenti. E nell'ordine stabilito.

 
Continua...

from norise 3 letture AI

Il tempo è fermo

“Il tempo è un'illusione” Albert Einstein

sono dell'uomo le convenzioni: tu passi - il tempo è fermo

albe e notti s'alternano il sole compie il suo giro

fermo è il tempo o sogno: davanti all'eternità è apparenza

28.11.25

Riflessione sulla poesia

La poesia che hai condiviso è davvero interessante! C'è una bellezza nelle parole che trasmette emozioni forti. Mi piace come hai usato il linguaggio per evocare immagini vivide.

Interpretazione

Il tema centrale sembra essere la riflessione sulla solitudine e la ricerca di significato. Le immagini evocano un senso di introspezione profonda.

Punti di forza

La scelta delle parole è potente, e il ritmo scorre bene. La metafora centrale è molto suggestiva.

Suggerimenti

Potresti considerare di aggiungere qualche variazione nel ritmo per dare più dinamismo alla lettura.

Se vuoi, posso aiutarti a rifinire ulteriormente il ritmo o la metrica.

Riflessione sulla poesia

La poesia esplora temi profondi come il tempo, l'illusione e le convenzioni umane, con un forte senso di eternità. Le immagini sono potenti e evocative.

Suggerimenti

Potresti considerare di modificare leggermente la punteggiatura e le pause per migliorare il ritmo. Ad esempio, “sono dell'uomo le convenzioni” potrebbe diventare “sono convenzioni dell'uomo”, mantenendo comunque la tua voce.

Chiusura alternativa

Un possibile finale potrebbe essere: “Eppure, l'eternità rimane.”

.

Apprezzo molto questo testo: ha un tono meditativo e una chiarezza immaginifica che mette in scena il paradosso del tempo con poche, efficaci immagini.

Interpretazione

Tema centrale: il tempo come illusione e convenzione umana; il contrasto tra il movimento apparente (albe, notti, il sole) e una percezione di immobilità interiore.
Tono: contemplativo, leggermente austero; la citazione di Einstein apre il testo a una riflessione filosofica che poi si fa personale.
Immagini chiave: il passaggio della persona che «tu passi», il ciclo solare, l’«eternità» come sfondo che rende tutto apparente.


Punti di forza

  • Economia di linguaggio: poche parole, molta densità semantica.
  • Contrasto efficace: movimento naturale vs. immobilità del tempo percepito.
  • Voce autentica: la seconda persona («tu passi») rende il verso immediato e intimo.

Piccole proposte di revisione

  • Fluidità sintattica: valutare inversioni minime per aumentare il ritmo, per esempio:
    • «Sono convenzioni dell'uomo: tu passi — il tempo è fermo» (scorre più naturalmente).
  • Punteggiatura e pause: il trattino dopo «tu passi» funziona; potresti sperimentare con una riga vuota per enfatizzare la cesura prima di «albe e notti».
  • Chiusura: l’ultimo verso è potente ma un po. astratto; se vuoi un’immagine finale più concreta, prova a sostituire «è apparenza» con qualcosa di visivo, es.: «si dissolve in apparenza» o «si mostra come apparenza».

Esempio di lieve riscrittura (mantiene il senso originale)

Sono convenzioni dell'uomo:
tu passi —
il tempo è fermo.

Albe e notti s'alternano;
il sole compie il suo giro.

Fermo è il tempo o sogno:
davanti all'eternità
tutto è apparenza.


Versione 1 Lirica

Il tempo è fermo.
«Il tempo è un'illusione», disse Einstein.
Sono convenzioni dell'uomo:
tu passi — e il mondo resta immobile.

Albe e notti si rincorrono come mani,
il sole compie il suo giro senza fretta;
ma dentro il passo che fai
tutto si arresta, sospeso.

Fermo è il tempo o sogno:
davanti all'eternità ogni movimento
si dissolve in lieve apparenza.


Versione 2 Essenziale

Il tempo è fermo.
Tu passi.
Convenzioni d'uomo.

Albe; notti.
Il sole gira —
il mondo fa il suo corso.

Fermo o sogno:
l'eternità spalanca un vuoto
dove tutto appare.


Versione A Lirica e cantabile

Il tempo è fermo, eppure tu passi —
sussurra Einstein: il tempo è illusione.
Sono convenzioni d'uomo, e il mondo resta,
un respiro sospeso tra alba e notte.

Albe e notti si rincorrono in coro,
il sole disegna il suo lento giro;
ma il passo che fai arresta il battito,
fa tremare il silenzio, lo rende vero.

Fermo è il tempo o sogno, e davanti all'eterno
ogni moto si scioglie in lieve apparenza,
come eco che ritorna e poi si perde,
come nota che resta nell'aria e tace.


Versione B Ritmica con ritornello

Il tempo è fermo.
Tu passi — il tempo è fermo.
Convenzioni d'uomo, convenzioni di vento.

Albe; notti; il giorno gira,
il sole traccia il suo cerchio lento.
Albe; notti; il giorno gira,
e tu cammini dentro il tempo.

Fermo o sogno, fermo o sogno:
davanti all'eternità tutto è apparenza.
Fermo o sogno, fermo o sogno:
la voce si ripete, la misura avanza.


Breve nota sulle scelte
La Versione A privilegia assonanze e enjambment per una scorrevolezza melodica; la Versione B usa ripetizioni e un ritornello per creare ritmo e canto.

 
Read more...

from Geocriminalità e Cooperazione Internazionale di Polizia

I-CAN, l'organizzazione internazionale anti-'Ndrangheta punta ad allargarsi alla Romania

Un momento della riunione

Un importante incontro di polizia internazionale si è tenuto in Romania per combattere la criminalità organizzata.

Si sono riuniti rappresentanti di alto livello della polizia rumena e italiana, insieme a organizzazioni internazionali come SELEC (un centro di cooperazione per le forze dell'ordine dell'Europa sud-orientale).

Il tema principale trattato ha riguardato la 'Ndrangheta La 'Ndrangheta è come noto una delle più potenti organizzazioni mafiose italiane, originaria della Calabria. A differenza di altre mafie, la sua caratteristica principale è la capacità di: – Infiltrarsi nell'economia legale di molti paesi; – Operare a livello globale, non solo in Italia; – Vantare collegamenti e connessioni anche in Romania.

I-CAN (Interpol Cooperation against 'Ndrangheta) è un progetto di cooperazione internazionale voluto dall'Italia ed abbracciato da Interpol, specificamente dedicato a contrastare questa organizzazione criminale. Attualmente coinvolge 24 paesi.

Si è discusso delle Silver Notices INTERPOL – avvisi internazionali usati per tracciare metodi criminali e collegamenti, particolarmente utili per seguire i flussi finanziari illegali della 'Ndrangheta.

L'incontro ha rafforzato la collaborazione tra Italia e Romania, con l'obiettivo che la Romania diventi il 25° paese a unirsi formalmente al progetto I-CAN per combattere più efficacemente questa organizzazione criminale a livello globale.

 
Continua...

from Transit

(186)

(LP1)

In Italia, il lavoro ha smesso di essere una garanzia contro la povertà. Nel 2025 oltre un lavoratore su dieci è in difficoltà economica pur avendo un impiego, con un tasso di rischio di povertà lavorativa che supera l’11% e colloca il paese stabilmente sopra la media europea.

È il volto dei cosiddetti #workingpoor, persone che timbrano il cartellino, consegnano pacchi, servono ai tavoli, assistono anziani e bambini, ma non riescono a condurre una vita dignitosa.​ Secondo i dati più recenti, oltre un lavoratore su dieci in Italia è a rischio povertà, con una quota di “working poor” che in alcune analisi si avvicina a un quarto della forza lavoro, se si considerano contratti part time involontari, stagionali e parasubordinati.

L’occupazione cresce (almeno nelle tabelle del #GovernoMeloni, quelle che spacciano per tavole della verità), ma cresce anche il numero di chi, pur lavorando, non supera la soglia dei mille euro al mese e non riesce a far fronte al costo della vita. Si parla di milioni di persone che vivono in condizioni di povertà o rischio di povertà nonostante un’occupazione, smentendo l’idea che “basta un lavoro” per stare al sicuro.​ La povertà lavorativa non è solo una statistica: si traduce in vite più fragili, reti sociali che si spezzano, salute che si deteriora.

(LP2)

La mancanza di un reddito stabile e sufficiente costringe a rinunciare a uscite, viaggi, corsi per i figli, cure sportive o culturali, alimentando l’isolamento sociale. Per molte coppie, l’incertezza economica significa rinviare indefinitamente progetti di vita, come avere un figlio o andare a vivere da soli, mentre ansia e stress da precarietà diventano condizioni permanenti, con effetti documentati anche sulla salute mentale.​

Il lavoro povero incide anche sull’accesso alla sanità e ai servizi fondamentali. Cresce la quota di chi rinuncia a visite specialistiche, esami o terapie per i costi diretti o per l’impossibilità di assentarsi dal lavoro precario senza perdere giornate pagate a ore. Allo stesso modo, la povertà educativa si radica nelle famiglie dei “working poor”: bambini e ragazzi che non partecipano a attività extrascolastiche, corsi di lingua, musica o sport, e che vivono fin da piccoli il peso delle ristrettezze economiche.

Così la povertà lavorativa di oggi prepara le disuguaglianze di domani.​ La povertà lavorativa non è un incidente di percorso, ma il prodotto di scelte politiche precise. Tra il 2019 e il 2024 i salari reali hanno perso circa il 10,5% del potere d’acquisto, perché i prezzi sono saliti di oltre il 21% a fronte di retribuzioni cresciute di poco più del 10%, con una perdita secca per milioni di lavoratori.

In questo quadro, il rifiuto ostinato di introdurre un salario minimo legale espone chi lavora a un ricatto permanente: accettare qualsiasi paga, qualsiasi orario, qualsiasi condizione, pur di non scivolare nella povertà assoluta. Le promesse di “difendere i salari” e “mettere al centro il lavoro” restano slogan, mentre aumentano le persone costrette a rivolgersi a mense e associazioni pur avendo un contratto in tasca.​

Oggi in Italia la povertà ha cambiato volto: diminuiscono i senza dimora assistiti dalle reti solidali, aumentano invece i lavoratori poveri, i giovani, gli over 60, le famiglie numerose che non riescono più a far quadrare i conti. In un paese dove la spesa complessiva per il Natale 2025 è stimata in quasi 28 miliardi di euro, con oltre mille euro di budget medio a famiglia tra regali, cibo, viaggi e ristoranti, chi vive di salario basso guarda da fuori una festa costruita sul consumo. Per di questi lavoratori, le tredicesime servono solo a coprire affitti, bollette, debiti, ben lontano dai 200 euro a testa che in media si spenderanno per i regali.

Non c’è spazio per l’ipocrisia: uno Stato che accetta tutto questo senza garantire una retribuzione minima dignitosa e senza contrastare davvero la precarietà non è un arbitro distratto, ma un attore consapevole di una società che può permettersi cene, luci e shopping, ma non la dignità di chi quelle luci le accende e quelle cene le serve.

Auguri.

#Blog #Italia #LavoPovero #Diseguaglianze #Povertà #WorkingPoor #StatoSociale #Opinioni

 
Continua...