noblogo.org

Reader

Leggi gli ultimi post dagli utenti di noblogo.org.

from Chi sei ele?

“ele esiste solo su Internet” Forse è vero, forse la versione migliore e più sincera di me, quella più profonda, quella che non si fa' problemi, esiste e esisterà solo su Internet.

Forse dovrei smetterla di farmi chiamare Ele anche in pubblico e accettare che esisto solo qui.

~ele
 
Continua...

from Transit

(205)

(WP1)

I licenziamenti di massa al #WashingtonPost non sono solo una crisi aziendale. Rappresentano un colpo diretto a quel poco che resta di una democrazia già in affanno, dentro e fuori i confini americani. Un quotidiano storico, centrale per il controllo del potere fin dai tempi del #Watergate, ha tagliato un terzo della redazione, chiuso intere sezioni e ridotto le presenze all’estero. Informare davvero non è più redditizio, quindi non è più una priorità del sistema.

Il Washington Post ha annunciato il licenziamento di circa un terzo dei lavoratori, eliminando la redazione sportiva, vari uffici esteri e la copertura dei libri. Questa è l’ondata di tagli più dura da quando la nuova direzione ha preso il controllo nel 2024, dopo anni di riduzioni e prepensionamenti. Un giornale di riferimento globale, di proprietà di uno degli uomini più ricchi del pianeta, sceglie di ridurre il giornalismo invece di ripensare il modello di business.

#Trump, Intanto, intensifica pressioni, ostacoli, ritorsioni e cause temerarie contro i media critici, rendendo la libertà di stampa ancora più fragile. L’attacco politico diretto si combina con l’assalto di mercato che trasforma il giornalismo in un costo da tagliare, non in un pilastro della sfera pubblica. Il “Primo Emendamento” continua a proteggere formalmente la libertà di stampa, è una libertà svuotata materialmente, con meno giornalisti, meno inchieste e meno copertura internazionale e diventa però sempre più fittizia.

Restrizioni di accesso, screditamenti sistematici e interferenze nella seconda era Trump completano il quadro di una democrazia che mantiene i simboli, ma smantella le condizioni reali. Questo è lo schema del #backsliding democratico. Non arriva un colpo di Stato, né spariscono le elezioni, ma si corrodono i meccanismi che rendono effettiva la partecipazione informata e il controllo del potere. La stampa indipendente si marginalizza, le voci critiche si isolano e l’opinione pubblica si riduce a pubblico passivo di propaganda e marketing politico.

Quello che accade negli Stati Uniti fa parte di una tendenza globale. Le destre radicali o nazional-conservatrici sfruttano crisi e paure per restringere gli spazi democratici.

In #Brasile, #Ungheria e #Tunisia l’ascesa di leader ostili ai contrappesi istituzionali è stata favorita da polarizzazione estrema, retorica della sicurezza, uso spregiudicato dei media e paure sociali.

Lo schema si ripete ovunque. Forte concentrazione del potere esecutivo, delegittimazione di opposizioni, sindacati, ONG e stampa, uso di emergenze reali o costruite per restrizioni permanenti. Le destre del nuovo ciclo non aboliscono la democrazia.

La svuotano dall’interno, trasformandola in un guscio procedurale che ratifica decisioni prese altrove.

(WP2)

La vicenda del Washington Post è un segnale di allarme che va oltre una redazione o un settore economico. Quando la stampa libera diventa accessoria, la democrazia si riduce a rituale. Elezioni, slogan, sondaggi e campagne social sopravvivono, ma la capacità dei cittadini di conoscere, criticare e fermare il potere evapora. La vera democrazia scompare perché troppo scomoda per chi governa e controlla le leve economiche. Gli Stati Uniti, che per decenni hanno esportato il modello democratico, ne offrono oggi una versione distorta.

Più show che sostanza, più branding che diritti, più mercato e sicurezza che partecipazione e giustizia sociale. La destra globale capitalizza su questa stanchezza. L’unica risposta possibile riparte dalla ricostruzione di informazione indipendente, conflitto sociale e organizzazione collettiva. Senza questo restano solo le macerie eleganti di una democrazia già perduta.

#Blog #Giornalismo #WashingtonPost #USA #Democrazia #Democracy #Destra #Opinioni

 
Continua...

from Bymarty

📔Ho l'impressione di essermi fermata troppo, di essere rimasta così tanto indietro, da aver perso tutto, treno, incontri e posti che credevo sicuri , aspetto ancora, illusa e delusa, un sorriso, un abbraccio una parola, un semplice e piccolo gesto, ma anche un pensiero! Un pensiero, affidato al vento, al cielo, alla stessa luna, per farmi capire che esistevo, che avevo ancora un posto, quel posto, anche il più scomodo, un’ombra, un piccolo rifugio. Ma come sempre, nessuno capirà, scrivo così tante cose strane, forse troppo normali, scontate, o prive di importanza, da passare eternamente inosservata. Ma lo faccio sempre con il cuore, anche quando non dovrei, perché c'è da pensare a me, alla mia salute, al mio essermi persa, invece penso e mi preoccupo sempre per gli altri... Eppure continuo a sentirmi sempre cosi ridicola, trasparente, quasi non fossi in grado di essere io un riparo sicuro non solo per me stessa, ma anche per coloro cui ho affidato il mio cuore..

 
Continua...

from La biblioteca di Amarganta

B come ... Bastiano

Capolettera della prima edizione italiana della Storia Inifinita. Lettera B, creatore Antonio Basioli

Bastiano Baldassare Bucci è sia nel libro che nel film il primo personaggio che entra in scena, ma molti di voi probabilmente lo conoscono meglio con il nome originale Bastian Balthazar Bux, utilizzato nella maggior parte delle edizioni estere e anche nei doppiaggi nostrani di film e serie animata (Sì, esiste anche il cartone della Storia Infinita, ma è un'altra storia e si dovrà raccontare un'altra volta). Bastiano è forse il personaggio a cui sono più affezionato! Parlare di lui vuol dire parlare del mio incontro con il libro, prima di passare ad analizzare le differenze fra il personaggio di Ende e quello del film.

Il mio incontro con Bastiano

Come praticamente tutti quelli nati fra gli anni '80 e '90, anche io ho conosciuto prima il Bastian dei media audiovisivi rispetto al Bastiano del libro scritto da Ende. Tuttavia ebbi presto anche il mio primo incontro con la versione originale del personaggio. Un incontro seppur destinato a restare “incompleto” per molto tempo, ma che mi segnò in qualche modo.

Avrò avuto sei anni, ero in prima elementare con due maestri che spesso trovavano tempo per leggerci un libro prima o dopo le lezioni. Il primo di essi fu (per uno scherzo del destino) un'altra opera di Ende: Le avventure di Jim Bottone. All'epoca guardavo la serie animata su TMC, e il film La Storia Infinita 3 era uscito da poco. Così, un giorno vidi il libro su uno scaffale al supermercato e chiesi ai miei di comprarmelo (non si tratta della copia attualmente in mio possesso, purtroppo).

Già la prima sera ne cominciammo insieme la lettura. E già leggendolo, sia io che i miei genitori potemmo notare alcune somiglianze fra me e il piccolo protagonista: due ragazzini delle elementari, poco atletici e grassottelli, timidi, solitari che amavano raccontarsi delle storie per far fronte alla solitudine!

Certo, c'erano anche delle differenze. Bastiano aveva 10 anni e io 6. Lui era orfano di madre e io no. Lui era bullizzato in modo violento, mentre io no (non che avessi i miei problemi, ma non ero picchiato solo infastidito da ragazzi più grandi durante l'intervallo) ... ma non era l'eroe di un cartone animato. Non era il Power Ranger Rosso che desideravo essere, ma era simile a me! In un certo modo mi dava voce, anche se allora non potevo saperlo.

Persi pochi mesi dopo quel libro. Non so se perché lo portai a scuola, se rimase nella biblioteca dei nonni o portato via accidentalmente da una mia zia... ma non seppi più molto di Bastiano, sebbene negli anni recuperai tutti i film. Possiamo dire che tenni i contatti con Bastian. Ironicamente il primo film (quello di Petersen) fu l'ultimo che vidi, quando ero già adolescente!

Bastian e Bastiano

Curiosamente le scelte di nomenclatura differenti fra libro e film, ci permettono di “dare un nome” alle varie versioni del personaggio, esattamente come Bastiano fa nel libro con l'Imperatrice, e di identificarle quando si vuole fare un confronto fra esse.

Da una parte abbiamo infatti Bastiano Baldassare Bucci, il personaggio concepito da Ende a Genzano di Roma. Non solo un bambino timido rimasto orfano di madre, con un padre depresso che viene bullizzato a scuola. Ma un bambino di nove o dieci anni che è grasso, che non si piace con il suo corpo e che si vergogna di sè stesso!

Dall'altra, abbiamo il Bastian dei film, in particolare del primo. Orfano sì, bullizzato certo, ma privo di tutti quei problemi di accettazione fisica che caratterizzano la sua controparte cartacea, al punto che (come riportato da Ale Montosi nei suoi articoli dedicati al confronto libro-film) già allora i critici italiani notarono come l'attore fosse praticamente uguale a Elliot di E.T. come look, e non al

... Bastian goffo, grassoccio, sgraziato (e quindi complessato) del romanzo. Michele Anselmi, Bastiano contro E.T., L'Unità 1 settembre 1984

La vergogna che Bastiano prova per sé stesso è un aspetto molto importante per comprendere il personaggio. Nel libro è questo ciò che inzialmente lo trattiene dall'entrare in Fantasìa! L'Imperatrice che chiede “Perché non ascolti i tuoi sogni, Bastian?” e la risposta “Ma io devo restare con i piedi per terra!” non esistono nel libro. Non esistono per Ende. Esiste solo la vergogna che Bastiano prova al pensare di comparire davanti a un eroe come Atreiu e una bellissima fanciulla come l'Infanta Imperatrice.

Un percorso di autoaccettazione

Questa vergona, questo non accettarsi, avrà poi conseguenze nella seconda parte del romanzo. A differenza della sua controparte filmica, entrando in Fantasìa Bastiano prende l'aspetto di un giovane principe orientale, riceverà AURYN comincerà ad atteggiarsi a grande eroe e ... perdendo però sé stesso e i suoi ricordi!

Se avete visto il secondo film, la situazione vi suona famigliare solo che qui ... non è un piano della perfida Xayde (presente anche nel libro), ma un effetto collaterale di AURYN sui terrestri. Gli umani che entrano in Fantasìa per salvarla poi ne devono uscire, per poter risanare entrambi i mondi. Ma nel corso della sua vicenda, Bastiano inizialmente rifiuterà di voler tornare a casa, dimenticandosi a poco a poco chi è stato, peccando di superbia e arrivando a ferire l'amico Atreiu! Solo dopo aver incontrato i “Nulladicenti” (cioé gli umani che hanno perso sé stessi in Fantasìa) comincerà a comprendere i suoi errori e a voler tornare a casa, pur sapendo di avere ormai pochi desideri.

Negli ultimi capitoli della vicenda, Bastiano dimeticherà come si chiama diventando letteralmente il ragazzo che non aveva più nome, prima di riuscire a tornare a casa scegliendo di rinunciare a AURYN e a tutto quello che ha avuto da Fantasìa, trovando finalmente così non solo il portale fra i due mondi – le Acque della Vita – ma ritrovando anche sé stesso e imparando ad amarsi.

We Are All Bastiano!

Bastiano ha molto in comune con le caratteristiche fisiche e psicologiche di chi oggi indichiamo come #nerd, almeno nella versione stereotipata che era in voga fino a qualche decennio fa. È un bambino complessato che ha sofferto con un immenso desiderio di amore! Odia sé stesso e la sua vita e che ama le storie per poter evadere, immaginando di essere qualcun'altro! Questo riesce ad accadere nel momento in cui entra nel libro, ma dopo aver ricevuto AURYN inizia a tirare fuori i lati peggiori di sé, a perdere i suoi ricordi e spesso si trova anche davanti alle conseguenze inattese di desideri espressi sì “con le migliori intenzioni”, ma solo secondo il suo giudizio violando così la neutralità assoluta che dovrebbe avere chi porta l'amuleto. Arriva vicino a diventare un Nulladicente e a perdersi per sempre in Fatasìa senza più identità.

Spesso i personaggi come Bastiano sono sempre rappresentati sotto una luce positiva. Se vengono corrotti o ingannati non è mai interamente colpa loro (esempio il secondo film, dove Bastian è vittima di Xayde e della sua macchina). Sono i bravi ragazzi, quelli tranquilli che non farebbero male a nessuno! Gli innocenti! Nel libro non è così! Pur essendogli dati i mezzi per tornare e capire come farlo fin da subito, Bastiano ne abusa. Utilizza i suoi desideri principalmente per essere considerato e venerato dai fantasiani (in particolare da Atreiu e Fucùr) . Questo bisogno lo porta a desiderare di essere considerato da tutta prima un eroe salvatore, poi un grande poeta, un benenfattore, un Massimo Sapiente, poi una persona pericolosa e temuta – cosa che lo renderà sensibile alle lusinghe di Xayde – e infine a considerare di divenire lui stesso Infante Imperatore.

Ma quello che esce fuori da Bastiano e che lo porta ad abusare dei desideri, è lui! Quello con cui si confronta sono le emozioni che ha tenuto represse quando non si considerava all'altezza per esprimerle!

Mi pare di vedere un'eco (o comunque un fil rouge) di temi trattati nella serie #Adolescence e che spesso conducono alla radicalizzazione di videogiocatori o di altri giovani uomini, profondamente insicuri di sé stessi. L'ego di Bastiano è fragile, la sua #mascolinità è fragile. Rinunciare ad AURYN, tornare indietro per lui vuol dire rinunciare al suo nuovo aspetto da eroe, al suo “avatar videoludico”. Vuol dire accettarsi e amarsi per come è anche fisicamente!

Bastiano quindi non è unico. Sia in senso positivo che negativo, sia nel libro che nelle realtà. Così come ci sono i Nulladicenti, vi sono coloro che invece sono tornati da Fantasìa con successo, accettando sé stessi ma anche cambiati. Uno di questi è il signor Coriandoli (Koelander in originale) cioé il librario, il quale rivela a Bastiano che probabilmente il libro de La Storia Infinita sarà ora nelle mani di qualcun'altro. Bastiano non è quindi un prescelto in senso classico, ma è solo parte di un ciclo, e in futuro (come scritto da Ende) egli mostrerà la via di Fantasìa a molti altri, perché continuino a risanare i due mondi.

Il significato metanarrativo è evidente. Siamo tutti Bastiano, almeno potenzialmente. Tutti possiamo entrare in un mondo fantastico, tutti possiamo uscirne e tutti possiamo aiutare altri a tornare indietro con le “Acque della Vita”.

 
Continua...

from Transit

(204)

(MC1)

Le #OlimpiadiInvernali di Milano-Cortina dovevano essere “le più sostenibili di sempre”, un inno grandioso alla sobrietà ecologica e all’efficienza economica impeccabile. Peccato che alla prova dei fatti si rivelino incoerenti e ipocrite: un gigantesco, colossale esercizio di greenwashing pagato a rate dai contribuenti italiani, mentre i politici si riempiono la bocca fino a scoppiare con la parola “legacy” e i boschi secolari vengono abbattuti senza pietà per fare spazio a piste da bob che nessuno utilizzerà mai dopo lo spettacolo.

Prendete pure la famigerata pista di #Cortina, il simbolo perfetto e lampante di questa follia pura: partita con una stima iniziale di 47 milioni di euro, ora schizza vertiginosamente a 82 milioni con proiezioni che arrivano fino a 122 milioni, più un milione l’anno fisso solo per la gestione quotidiana.

Per costruirla si sacrificano senza rimorso 500 larici secolari in un bosco pregiato e protetto della conca ampezzana, alterando per sempre il paesaggio naturale in un’epoca in cui tutti fingono di piangere per il clima impazzito e la deforestazione galoppante (ma figuriamoci pure, per due settimane di slittate milionarie e vuote di senso si fa qualunque cosa, anche l’impensabile.)

E non si tratta solo di ambiente devastato: l’impronta di CO₂ complessiva è stimata in un milione di tonnellate, senza nemmeno un dato preciso e verificabile per singola opera infrastrutturale, e ben il 60% delle infrastrutture manca del tutto di una valutazione di impatto ambientale completa e adeguata, in palese e sfacciata contraddizione con il dossier di candidatura che prometteva trasparenza assoluta e rigore scientifico.

(MC2)

Sul fronte economico rappresenta un manuale completo del disastro pubblico annunciato: dalle stime iniziali di 1,36 miliardi si è arrivati a quasi 6 miliardi totali gonfiati all’inverosimile, con appalti opachi e nebulosi, indagini serrate della Procura di Milano su turbative d’asta e corruzione diffusa, e un decreto ad hoc subdolo che sottrae la Fondazione allo status di ente pubblico per rendere infinitamente più complicati i controlli necessari.

La favola consolatoria dei “fondi privati” è una bufala totale, con 2 miliardi di costi organizzativi di cui 400 milioni pubblici non previsti nei piani originali, e un deficit patrimoniale già oltre i 150 milioni accumulati a metà 2025. Lo Stato interverrà come sempre a tappare i buchi enormi, mentre le scuole in montagna chiudono i battenti e i servizi essenziali vengono tagliati senza scrupoli per “mancanza di fondi”.

L’eredità promessa per i territori è una collezione di cattedrali nel deserto inutili, proprio come la pista di Torino 2006 che marcisce abbandonata da anni. Invece di investire con intelligenza in ripristino post-Vaia o in progetti seri di riduzione emissioni, si buttano decine di milioni in un impianti iper-specialistici con un impatto climatico devastante e irreversibile in un’epoca di inverni sempre più miti e incerti. Prioritizziamo lo spettacolo globale effimero sulle vite reali e concrete dei cittadini.

È tempo di dire le cose come stanno prima che sia troppo tardi. Milano-Cortina resterà il simbolo della nostra incapacità di coniugare intelligenza e realismo, in una farsa ipocrita che rende felici solo albergatori e politici.

#Blog #OlimpiadiInvernali #MilanoCortina #Italia #Ambiente #Economia

 
Continua...

from cronache dalla scuola

Questa settimana c'è una cosa non meglio precisata chiamata fermo didattico, così dicono gli studenti. Non sono sicuro che sia vero ma una parte degli studenti è a sciare, una attività della scuola, quindi mi sta benissimo non andare avanti, fare ripasso. Comunque. Penso come fare un ripasso che sia un po' attivo, mi vengono due idee. Affitto l'aula di cooperative learning per quattro ore.

Le prime due ore ci porto i ragazzi di quinta, si dividono liberamente in gruppi, si siedono io gli dico che da ora in poi sono degli storici che hanno ricevuto un documento di cui non sanno nulla, devono analizzarlo e poi rispondere a una serie di domande, tra cui, capire di che documento si tratta, quando è stato scritto, a chi si rivolge. Poi gli do le copie di una trentina di pagine del testo unico per la scuola elementare, anni trenta del periodo fascista. Si mettono lì, leggono fanno ipotesi, rispondono alle domande, cazzeggiano, sottolineano, scrivono nomi, date. Alla fine mettiamo tutto in comune e do dei punti per ogni informazione scoperta. Un gruppo ha capito che è un libro di testo per le elementari, altri notano come il valore più trasmesso è la richiesta di obbedienza, altri come si usi la storia del passato per giustificare il fascismo. Altri ancora come si educhi al nazionalismo e alla vita militare. Inizia l'intervallo, scompaiono, lentamente.

Le due ore successive ci porto i ragazzi di quarta. Devo interrogare, ma solo quattro persone. Ho due ore. Ad ogni gruppo do questa volta un A3 su cui è stampato un gioco dell'oca sulla rivoluzione francese, creato durante la rivoluzione francese. L'ho trovato su internet, mi è sembrato interessante, ma va testato. Via classroom gli mando un link con le istruzioni originali in francese e la descrizione delle caselle, sempre in francese. Mentre interrogo loro devono tradurre le istruzioni e la descrizone delle caselle in italiano, in modo da poterci giocare domani. E – soprattutto – colorare il tabellone che stampato in bianco e nero è inutilizzabile. I colori possono prenderli dal laboratorio artistico. Loro vanno con la docente di sostegno e tornano con un mazzo di matite colorate. Io poi interrogo e con la coda dell'occhio li vedo chini a chiacchierare, colorare con attenzione il gioco dell'oca a matite colorate, alla fine alcuni tabelloni sono splendidi, tradurre via internet le istruzioni. Domani – dico – portate i dadi. Suona la campanella, spariscono, lentamente.

L'ora successiva vado in seconda, vedo che c'è un buco nel muro in cartongesso con dentro pigiata dentro una bottiglia di plastica. La fotografo e la mando in una finestra in background sulla LIM. Gli dico di prendere il quaderno che parliamo della teoria delle finestre rotte. Gli mostro la foto delle auto vandalizzate nel Bronx e a Palo Alto, gli spiego la teoria e poi gli mostro, all'improvviso il buco del muro con la bottiglia. Lo riconoscono, ridono, capiscono il collegamento, si lamentano. Mi contestano, li contesto. Poi succedono delle cose, controlo dei quaderni, chiedo dei Gracchi, metto dei voti, suona la campanella. Spariscono, a macchie, lentamente.

 
Continua...

from Transit

(203)

(DS1)

Dopo gli scontri di #Torino di sabato scorso, il governo #Meloni ha colto l’occasione per accelerare su un nuovo decreto sicurezza, trasformando un episodio di violenza circoscritto in pretesto per una stretta repressiva sul dissenso.

Non si tratta di una reazione improvvisata, ma dell’evoluzione di un’idea di “sicurezza” che parte da lontano nella strategia della destra al potere, radicata nei pacchetti sicurezza del passato e in una narrazione binaria tra “buoni cittadini” e “teppisti” da contenere a ogni costo.

Il contenuto del decreto (perquisizioni immediate sul posto, fermi preventivi fino a 12 ore senza vaglio giudiziario, cauzioni obbligatorie per gli organizzatori di cortei e uno “scudo penale” ampliato per le forze dell’ordine) mira a rendere costoso e rischioso l’esercizio del diritto di manifestare, spostando l’equilibrio verso un potere discrezionale della polizia quasi illimitato.

Questa logica trasforma l’ordine pubblico in stato d’eccezione permanente: un corteo violento a Torino diventa grimaldello per limitare proteste pacifiche, centri sociali e sindacati conflittuali, colpendo il cuore dell’uguaglianza democratica e rendendo la piazza un privilegio per chi ha risorse economiche.

(DS2)

Le origini di questa repressione affondano nelle precedenti norme del governo, come il primo decreto sicurezza con oltre sessanta misure su immigrazione, blocchi navali e tutele alle forze dell’ordine, che già riprendevano la retorica securitaria inaugurata anni fa da altre destre.

Culturalmente, è il trionfo di una visione che legge l’insicurezza sociale solo come minaccia da reprimere, ignorando le sue radici in disuguaglianze e mancata redistribuzione, per normalizzare un clima di sospetto verso chiunque dissenta.

Ma i profili costituzionali sono il vero nodo: l’uso del decreto-legge viola l’articolo 77, che richiede reale urgenza e non un pretesto politico per aggirare il Parlamento, come già contestato da costituzionalisti sui provvedimenti passati.

Le restrizioni su riunioni e manifestazioni (artt. 17 e 21 della #Costituzione) appaiono sproporzionate, con fermi e divieti basati su semplici denunce che erodono garanzie fondamentali, mentre lo scudo penale rischia di ledere l’uguaglianza davanti alla legge (art. 3) e i pesi e contrappesi dello Stato di diritto. Organismi internazionali hanno già ammonito l’Italia su queste derive, che comprimono il dissenso pacifico in modo inaccettabile.

In fondo, non è solo un pacchetto norme: è una scelta politica netta, che governa conflitti sociali con polizia e codice penale anziché con dialogo e politiche inclusive. Torino è solo la scintilla; il fuoco è un modello di democrazia sempre più autoritario, dove il garantismo cede il passo a un esecutivo onnipotente. Resta da vedere se il Parlamento e la Consulta porranno rimedio a questa deriva, ma non si può essere troppo ottimisti. Pure la speranza potrebbe essere scambiata per pericolosa provocazione.

#Blog #DecretoSicurezza #GovernoMeloni #Politica #Società #DirittiCivili

 
Continua...

from norise 2

ASSONANZE (e-book genn. 2023)

Introduzione e Postfazione

Introduzione

Felice Serino offre con Assonanze una raccolta che si muove tra il visibile e l’invisibile, tra il quotidiano e l’empireo. Qui la poesia non è fuga ma mediazione: un atto di cura che tenta di ricomporre la frattura tra il corpo che soffre e l’anima che spera. La raccolta si presenta come un percorso di ascolto, fatto di lampi e di silenzi, in cui ogni testo è una tappa di avvicinamento a una verità interiore.


Temi principali

Il nucleo tematico è la tensione verso il trascendente. La spiritualità attraversa i versi senza imporsi come dogma. Emergono immagini ricorrenti come la pietra calda di sole, l’abbraccio che resiste al tempo, la memoria che grida davanti all’orrore. Accanto alla dimensione contemplativa convivono istanze etiche e civili. La denuncia della violenza e la riflessione sul possesso mostrano una poesia che non si sottrae alla responsabilità sociale.


Linguaggio e forma

La lingua di Serino è essenziale e musicale. I versi brevi funzionano come battiti che concentrano e lasciano spazio al vuoto. La scelta lessicale è misurata e ogni parola è posta con cura per ottenere risonanza. La sintassi spesso privilegia l’immagine e la metafora, mentre l’uso del ritmo e dell’enjambement costruisce un flusso che alterna sospensione e scatto emotivo. Il risultato è una voce che sa essere insieme sobria e lirica.


Memoria e testimonianza

La raccolta assume la memoria come dovere morale. Nei testi più duri la parola diventa custode del dolore e strumento di testimonianza. La poesia qui non è solo introspezione ma atto pubblico che impedisce l’oblio. Questo sguardo memoriale conferisce alla raccolta una profondità etica che la rende rilevante anche fuori dal cerchio personale dell’autore.


Lettore e fruizione

Assonanze richiede tempo e attenzione. Non offre risposte nette ma invita all’ascolto ripetuto. Il lettore è chiamato a percorrere i versi come si percorre un paesaggio interiore, stratificando letture e scoperte. Chi si lascia attraversare da questi testi troverà consolazione, interrogazione e una compagnia poetica per i giorni di luce e per quelli d’ombra.


Conclusione

Felice Serino conferma con questa raccolta la capacità di coniugare spiritualità e concretezza, introspezione e impegno civile. Assonanze è un libro che resiste al rumore delle mode e offre una poesia che cura, scuote e illumina. È un invito a ricucire le ali e a restare vigili davanti alla bellezza e all’ingiustizia.

Postfazione

Felice Serino ci consegna con Assonanze una raccolta che è insieme pelle e cielo: versi che scavano nella materia quotidiana per ritrovare, dietro il velo delle cose, una luce costante. Qui la poesia non è esercizio retorico ma pratica di salvezza: ogni immagine, ogni parola, mira a ricucire una frattura tra l'umano e l'oltre, tra il corpo che soffre e l'anima che spera.

Il cuore della raccolta

La tensione spirituale attraversa i testi senza mai diventare dogma: è piuttosto una ricerca umile e insistente, fatta di piccoli lampi — una pietra calda di sole, un abbraccio che resiste al tempo, la memoria che grida davanti all'orrore. Serino sa alternare il tono contemplativo a scosse morali, come nei testi che denunciano la violenza o la freddezza del possesso, mantenendo sempre una voce autentica e partecipe.

La lingua e il ritmo

La scrittura è essenziale, asciutta quando serve, lirica quando il sentimento lo impone. I versi brevi funzionano come battiti: concentrano, risuonano, lasciano spazio al silenzio. La scelta lessicale è misurata ma potente; ogni termine è calibrato per far vibrare l'eco interiore del lettore, trasformando l'intimo in esperienza condivisa.

Memoria e responsabilità

La raccolta non elude la storia né il presente: la memoria diventa dovere etico, e la poesia strumento di testimonianza. Nei passaggi più duri — dove si nomina la perdita, la violenza, la distruzione — la parola si fa custode, impedendo che il dolore si dissolva nell'oblio. È una poesia che richiama alla responsabilità, senza retorica, con la forza della verità.

Per il lettore

Leggere Assonanze significa lasciarsi attraversare: non aspettatevi risposte nette, ma un invito a restare in ascolto. Questi versi chiedono tempo, ripetizione, la pazienza di chi sa che la comprensione si costruisce per strati. Chi si accosta a questa raccolta troverà consolazione e interrogazione, bellezza e impegno, un compagno di viaggio per i giorni di luce e per quelli di ombra.

ConclusioneASSONANZE

Felice Serino conferma qui la sua capacità di coniugare spiritualità e concretezza, introspezione e sguardo civile. Assonanze è un libro che resiste alla moda e al rumore, e che offre al lettore la rara esperienza di una poesia che cura, scuote e illumina.

(copilot)

 
Read more...

from storieribelli

Giorgio Lotti e il silenzio del sacro nelle bacheche di Palermo.

È passato molto tempo dal mio primo e unico “peccato di gioventù”: un corso di fotografia con Giorgio Lotti. Ritrovare queste diapositive è stata una vera sorpresa; ne avevo quasi dimenticato l’esistenza. Sono due scatti nati durante una visita condivisa al Museo Pitrè di Palermo — frammenti di un rullino che, in seguito, svelerò più ampiamente. Oggi, però, voglio soffermarmi su queste due immagini.

L’estetica del dolore e la materia del tempo

La prima fotografia, in bianco e nero, cattura un momento di quieta devozione dove il sacro si manifesta attraverso oggetti densi di storia. A sinistra, un crocifisso consunto dal tempo testimonia un sacrificio antico, caricatosi nei secoli di innumerevoli preghiere. Accanto, quasi a fare da baricentro alla fede, appaiono gli strumenti della disciplina: corde e cilici, reperti di una spiritualità fatta di privazione e mortificazione della carne. A destra emerge un busto — forse una Madonna o una santa — con il volto levato verso l’alto in un’espressione di serena contemplazione.

Ciò che mi colpisce è l’autenticità viscerale di questi oggetti. Sono reliquie che conservano la patina del tempo e la memoria tattile di chissà quante mani che le hanno sfiorate, di sguardi che le hanno cercate nel momento del bisogno. C’è qualcosa di profondamente umano in questi oggetti logorati: raccontano non solo la storia della religiosità, ma anche quella delle persone comuni che hanno trovato conforto e significato in queste forme di devozione.

Oltre la contemplazione: lo sguardo del rifiuto

Inizialmente, la composizione sembra suggerire un dialogo silenzioso tra il Cristo sofferente e la figura femminile che guarda “oltre”, verso una promessa di redenzione.

Oppure… sì, oppure c’è dell’altro.

Forse quello sguardo rivolto altrove non è contemplazione celeste, ma distoglimento. Quasi un rifiuto. Con il volto girato, la figura sembra voltare le spalle a quegli strumenti di autoflagellazione e sofferenza inflitta in nome della fede. È l’immagine di una sacralità che si sottrae, che nega il proprio sguardo a pratiche così estreme. Troppo spesso, infatti, la religiosità ha confuso la penitenza con la tortura del corpo. È un’immagine che racchiude una tensione teologica profonda: il conflitto tra chi crede che la salvezza passi attraverso la mortificazione della carne e una spiritualità più mite che, forse, riconosce nell’amore e nella compassione un cammino diverso. Quel volto rivolto altrove diventa allora un giudizio silenzioso, una dissociazione eloquente.

Se questa prima immagine scavava nel territorio della penitenza — tra il dolore del corpo e il peso della colpa — la seconda diapositiva si sposta verso la speranza e la gratitudine del “miracolo”. Entrambe, però, sono frammenti di uno stesso discorso: raccontano come la vita e la morte, la salute e la malattia, venissero gestite dal popolo siciliano attraverso un dialogo costante, quasi fisico, con il sacro.

La lezione del maestro: documentare la speranza

In questo secondo scatto, Giorgio Lotti è colto nel vivo del suo magistero, mentre dà indicazioni su come eseguire al meglio una foto di documentazione a un’allieva. Davanti a loro, una collezione di ex-voto anatomici: piccoli arti, cuori e volti in cera o metallo che i fedeli offrivano per implorare una guarigione o ringraziare per una grazia ricevuta.

La postura di Lotti e il suo sguardo attento sembrano interrogare questi oggetti, custodi di storie invisibili. La bacheca emana una luce radente che illumina appena la sua figura, facendola emergere dall’oscurità circostante; un contrasto che enfatizza il mistero profondo di questi reperti. Sono testimonianze silenziose di sofferenze passate, di un conforto cercato nel soprannaturale quando la medicina non bastava o la speranza vacillava.

In questo incontro tra l’occhio del fotografo e la materia votiva, il Museo Pitrè smette di essere un deposito di reliquie e torna a essere uno specchio dell’umano: un luogo dove la tecnica fotografica si piega con rispetto davanti alla fragilità e alla fede di chi ci ha preceduto.

https://paolochirco.altervista.org/fotografia-giorgio-lotti-museo-pitre-palermo/

 
Continua...

from La biblioteca di Amarganta

A come ... Atreiu (con la I)

Capolettera della prima edizione italiana della Storia Inifinita. Lettera A, creatore Antonio Basioli

Atreiu si scrive con la I.

Non lo dico per questioni politiche, ma perché è così che l'edizione italiana del libro lo riporta. Non è cosa conosciuta ai più il fatto che durante la scrittura del romanzo Michael Ende e sua moglie Ingeborg vivessero in Italia, a Genzano vicino a Roma. L'autore ebbe infatti occasione di lavorare a stretto contatto con la traduttrice italiana Amina Pandolfi, superviosandone il lavoro e curando la resa italiana dei nomi. In questo blog il nome di Atreiu sarà sempre scritto all'italiana, in modo da rendere omaggio e essere rispettoso del lavoro di Ende e Pandolfi e della loro cura messa nella resa italiana dell'intera opera.

Un nome solo, tante scritture

La resa più famosa del nome è Atreyu. Ha origini dall'edizione inglese del romanzo ed è attualemente la più utilazzata, anche in Italia per via del film del 1984. Nell'edizione tedesca il nome del giovane guerriero è scritto infatti Atréju. Come abbiamo visto, la versione italiana utilizza la “I” e la “E” è priva di accento. In modo simile in quella francese la resa è Atreju, con la “J”. In ogni caso la pronuncia di ognuna di queste versioni risulta simile.

Mi piace pensare che tutte queste siano semplicemente la trascrizione nelle varie lingue di un nome “straniero”. Un nome non terrestre ma fantasiano ... o (per la precisione) di un nome in lingua Pelleverde!

Chi è Atreiu, nel libro?

Nel film, Atreiu è il rappresentate del suo popolo (chiamato nel film semplicemente cacciatori del bufalo purpureo) ed è presente nel momento in cui il medico dell'imperatrice Cairone lo indica come la persona destinata a trovare una cura per l'Infanta Imperatrice.

Nel libro, le cose avvengono diversamente. È invece Cairone (per Ende un centauro zebrato di colore) a doversi prima recare da presso il popolo Pelleverde per trovare Atreiu e potergli consegnare AURYN iniziandolo alla “Grande Ricerca”. Come nel film, anche nel libro Cairone rimane sorpreso dalla giovane età di Atreiu, ma in quest'occasione vengono dati altri dettagli sul personaggio che nel film sono stati omessi o (leggermente alterati).

Il primo dettaglio (e forse più importante) è il significato del nome in lingua pelleverde: Il figlio di tutti. Atreiu non ha genitori o parenti in senso comune. Non ha un cognome come gli hobbit oppure un patronimico come Aragon o Legolas. Rimasto orfano prima di avere un nome, tutta la tribù è stata la sua famiglia! Potremmo definirlo, in termini moderni, come il figlio di una famiglia allargata.

Ma c'è un altro elemento importante in questo. Ende compie consciamente una mossa in aperto contrasto con il topos della mitologia – lo stesso che lui aveva utilizzato con il personaggio di Jim Bottone. Solitamente l'eroe orfano tradizionale (Harry Potter, Mosè, Superman ...) scopre sempre di essere legato a una stirpe nascosta: la sua redenzione passa sempre attraverso la scoperta del suo lignaggio.

Atreiu, invece, non ha alcuna stirpe da scoprire. La sua identità si trova in quella che già possiede, nell'essere il figlio di tutta una comunità. Il Figlio di tutti. Non è un eroe che scopre di essere speciale perché viene da qualcuno di importante, ma uno che agisce perché responsabile verso la comunità che lo ha cresciuto.

Il secondo dettaglio assente dal film è il perché della sua giovane età. Oltre a essere una specie di alter-ego in cui Bastiano possa immedesimarsi, il libro specifica che per la sua tribù Atreiu è ancora un bambino. Non ha ancora ucciso neanche un bufalo purpureo, rito di passaggio della cultura Pelleverde. Non è ancora un cacciatore, un adulto. Nel film invece, quando Cairone non crede che sia lui il prescelto indicato dall'imperatrice, Atreiu invece risponde con sicurezza “Torno più che volentieri a cacciare il bufalo purpureo”, suggerendo quindi un'esperienza che ancora non ha.

E proprio questa sua innocenza di sangue lo rende la persona più adatta a portare AURYN e farsi carico della responsabilità più grande: la neutralità assoluta. Durante il viaggio Atreiu non dovrà giudicare chi incontrerà nel suo viaggio e o intervenire nelle loro vicende. Come dice Cairone con disarmente chiarezza:

Tutto deve essere uguale per te, il Bene e il Male, il Bello e il Brutto, la Stupidità e la Saggezza

Ancora una volta, Ende rovescia l'aspettativa. Atreiu non è scelto perché è un iniziato, non è scelto perché è forte o perché cela dentro di sé un potere segreto. Ma perché è ancora innocente! La sua missione non comprende il portare giustizia o ingiustizia, bensì l'astenersi dal farlo.

Atreiu è un eroe vulnerabile, non solo per l'età. Nel #romanzo, egli parte fisicamente esposto. Non ha altro che pantaloni e un mantello di pelle, ma parte per la sua ricerca a torso nudo e senza arco e frecce. Non solo! È un eroe che alla fine si scopre condannato al fallimento fin dall'inizio. Nel corso della sua avventura non solo perderà per sempre (a differenza del film) il fedele cavallo Artax, ma sarà avvelenato dalla mostruosa Ygramul e alla fine realizzerà di non poter materialmente compiere la sua missione perché (SPOILER) solo facendosi fagocitare e corrompere dal Nulla i fantasiani possono raggiungere la Terra (il “mondo di fuori”), ma a costo della loro identità.

Atreiu e Bastiano: due facce della stessa medaglia

L'innocenza di Atreyu lo rende idoneo alla sua missione, ma lo condanna. In modi diversi questa sarà la stessa cosa che si vedrà successivamente con Bastiano, quando questi entrerà in Fantasìa e – come Atreiu – rischierà di perdere sé stesso nella sua avventura, proprio per via della sua innocenza di bambino.

Atreiu e Bastiano (forse non a caso i loro nomi iniziano con le prime due lettere dell'alfabeto) sono due facce della stessa medaglia, complementari come i serpenti di AURYN! Non è un caso se nella Porta dello Specchio, il Vero Io riflesso di Atreiu sia proprio Bastiano. I due sono speculari: Atreiu ha tutte le qualità (anche idealizzate) che Bastiano non sente di possedere: non solo il coraggio e un corpo magro e atletico, ma anche una grande famiglia che lo ama. Se Atreiu è letteralmente figlio di tutti, mentre dopo la morte della madre e il deteriorarsi del rapporto con il padre Bastiano si sente figlio di nessuno. Entrambi non possono accedere (o nel caso di Bastiano rimanere) nel mondo dell'altro, se non al prezzo della loro identità. Ma dove uno (proprio Atreiu, l'eroe del mondo fantastico) non può varcare i confini fra i due mondi e risanarli l'altro può, e non solo una ma due volte!

Ma (come dice lo stesso Ende) questa è un'altra storia e si dovrà raccontare un'altra volta.

 
Continua...

from La biblioteca di Amarganta

Iniziamo il viaggio ... dal Titolo

Capolettera della prima edizione italiana della Storia Inifinita. Lettera &, creatore Antonio Basioli

Esiste un libro che tutti conoscono e che pochissimi hanno letto. È un classico del fantasy di cui sono molto più quelli che hanno visto i film.

No! Non stiamo parlando del Signore degli Anelli del professor Tolkien, ma de La Storia Infinita di Michael Ende.

Tutti lo conoscono, ma pochi lo hanno letto. E molti si fermano al film. Un film che lo stesso Ende disconobbe. Un film che malgrado il messaggio edificante, una canzone memorabile e bellissimi animatronici ... appiattisce quello che Ende voleva dire veramente. Come cosa il Nulla veramente significasse e (sopratutto) su cosa il Nulla effettivamente facesse agli abitanti di Fantasìa!

Perché sì, il Nulla per Ende non è una forza che semplicemente consuma. Il Nulla per Ende era (SPOILER) bensì una forza che corrompe, non dissimile dai Signori Grigi del suo altro successo Momo, ma ... ci torneremo su questo!

Il titolo che ho scelto per questo blog fa riferimento poi a un luogo che nei tre film degli anni '80-'90 non è mai apparso: la Biblioteca di Amarganta, cioè la Biblioteca della Città D'Argento (se avete visto anche La Storia Infinita 2 forse la conoscete), oltre a richiamare la famosa Biblioteca di Alessandria!

La biblioteca è il luogo di una scena molto importante che rivela un aspetto fondamentale del world-building Endeliano e che lo rende anomalo rispetto a tutti quelli che conosciamo. Un mondo dove spazio e tempo non sono quelli che noi conosciamo! Si tratta della scena dove si capisce che Fantasìa non è il mondo di una storia fantastica, bensì il mondo delle storie fantastiche. Perché “una storia può essere nuova eppure parlare di tempi lontanissimi.”

E come la biblioteca è il posto dove i lettori veramente conoscono e capiscono Fantasìa, questo blog vuole fare lo stesso. Perché Fantasìa non è comprensibile senza conoscere i suoi luoghi, i suoi personaggi e i suoi visitatori.

Atreiu (con la I mi raccomando!), Bastiano (sì all'italiana!), il fortunadrago Fùcur, l'Infanta Imperatrice, Xayde, Mork e i Bisolitari ... in questo viaggio li vedremo e li incontreremo tutti, in un viaggio che (al pari dei capitoli del libro) seguirà l'ordine alfabetico delle 26 lettere e che ci farà conoscere anche il pensiero del suo autore!

Siete pronti a cominciare?

 
Continua...

from rimelimerick

IL CANE DI LUCA È TUTTO NERO, IL GATTO DI CARLA SALE SUL PERO.

TRA LE CANNE FA IL NIDO L’OCA, NEL MARE BLU NUOTA LA FOCA.

CORRE IL CAVALLO, DORME IL CAMMELLO, IL CALAMARO NON È MOLTO BELLO.

LA PECORA BELA, E FA LA LANA, LA LUMACA VA PIANO, MA VA LONTANA.

IL CAMALEONTE DAI MILLE COLORI VIVE SULL’ ALBERO PIENO DI FIORI.

 
Continua...

from storieribelli

Impressioni di un neurodivergente ... forse

Una giornata di vento, il mare agitato. C'è un momento in cui il rumore del mondo diventa un muro bianco, come schiuma di mare. Forse è la mia coscienza irrequieta e neurodivergente, in perenne sovraccarico. E non è un difetto di fabbrica, ma una frequenza diversa: un segnale che viaggia su onde più alte, più veloci, più feroci ... come onde del mare spumeggianti, che si accavallano, irrompono sulla spiaggia, travolgono e si sciolgono in un nulla. Forse c'è un richiamo più profondo, non è spettinare i pensieri, ma spazzarli per fare spazio. Il bisogno di un reset totale. Non è una fuga: è necessità sistemica: riformattare ogni percezione, spegnere il rumore, riformulare il dolore e le sovrastrutture per tornare all'essenziale. Ricominciare da capo. Come quest'acqua: capace di distruggersi per poi ricomporsi, sempre diversa, sempre nuova. Ricominciare, non dal nulla, ma da se stessi.

 
Continua...

from Cyberdyne Systems

password hashing

Dopo aver capito come creare password inviolabili anche avendo a disposizione tutta l'energia termica dell'universo, pensiamo al modo migliore per archiviarle.

Pensare di lasciare la password raw in un database, rappresenta un grosso rischio in virtù di un possibile attacco offline.

Una prima linea di difesa consiste nel memorizzare il digest della password, una stringa alfanumerica univoca generata da un apposito algoritmo, così da lasciare nelle mani dell'attaccante degli oggetti che, per la loro non invertibilità, non permettono di risalire alle password.

La scelta dell'algoritmo di hashing diventa critica al fine di scongiurare altri tipi di attacchi. Ad es. SHA-256, pur essendo ottimo e molto efficiente per il digest e la firma anche di file di grandi dimensioni, mostra il fianco, proprio in virtù della sua velocità, nel caso di attacchi con:

  • brute-force: si calcola l’hash di password casuali fino a trovare una corrispondenza,
  • dizionario: un'alternativa intelligente alla forza bruta. Si punta alle password più comuni, si calcola l'hash e si controlla se c'è corrispondenza.
  • Rainbow Table: l'attacco al dizionario più insidioso di tutti

Oltre al fatto che, la funzione di hashing , essendo deterministica, permette di capire chi sono gli utenti che hanno la stessa password, dal momento che avranno lo stesso digest.

Rainbow Table

Una Rainbow Table è un enorme dizionario pre-calcolato che contiene:

  • Milioni di password comuni.
  • Il relativo hash corrispondente.

Invece di calcolare l’entropia di ogni tentativo, l’attaccante ruba il database degli hash e fa un semplice “Cerca e Trova”. Se l’hash della tua password è nella tabella, la tua password è violata in millisecondi, indipendentemente da quanto fosse alta la sua entropia teorica.

Oss.: Una password totalmente casuale, generata da un CSPRNG affidabile, con un'alta entropia (>120), rimarrebbe comunque inviolabile anche dalla rainbow table perché la probabilità che quella password si trovi nel dizionario, sarebbe equivalente ad indovinarla.

Come ti blocco la Rainbow Table: Il “Salt” (sale)

Per rendere inutili le Rainbow Table, i sistemi sicuri utilizzano il Salt. Il salt è una stringa di dati casuali (generati da una sorgente d’entropia affidabile ovviamente) che viene aggiunta alla password prima di calcolarne il digest.

In questo modo le rainbow table vengono vanificate perché gli hash precalcolati sulle password raccolte, mancando il salt, non valgono più. Anche se due utenti avessero la stessa password, avrebbero degli hash completamente diversi.

Anche per questo motivo non è un problema che il salt sia pubblico, perché il suo obiettivo non è nascondere quello che è un pezzetto di password a tutti gli effetti, ma di impedire economie di scala degli attacchi perché, pur potendo disporre offline di un database di decine di milioni di utenti, gli hash della mia Rainbow Table (che può arrivare a pesare anche decine di GB) andrebbero tutti ricalcolati per ogni utente, con un costo computazionale e di archiviazione inimmaginabile.

Per riassumere, gli ingredienti di base sono:

  1. una buona sorgente d’entropia: una fonte di casualità certificata per generare un salt unico;
  2. entropia della password: sempre buona norma, ove possibile, come sappiamo ormai fare (https://noblogo.org/aytin/come-generare-una-password-o-un-keyfile-sicuri-trilogia-della-password-1-di). Evita attacchi brute-force o al dizionario in cui l’attaccante prova a indovinare;
  3. salt: protegge la password dagli attacchi basati su database pre-calcolati (Rainbow Table).

Il livello successivo: Il Pepper

È vero che col salt andiamo a complicare lo sfruttamento di un attacco offline ma possiamo fare di meglio.

Il punto d'attenzione è che il salt protegge le password di tutti gli utenti. Ma un attaccante potrebbe non essere affatto interessato a violare ogni singolo utente (niente economia di scala) ma solo alcuni. E allora l'attacco attraverso Ranbow Table potrebbe essere di nuovo praticabile.

Ma gli informatici sono dei gran giocherelloni, si sa. Visto che abbiamo già il “sale”, perché non finire aggiustando con un po’ di “pepe”? Detto, fatto!

Il pepper, come il salt, è un'altra password generata con gli stessi criteri del salt ma le analogie finiscono qua perché:

  • a differenza del salt che si trova nel database, il pepper è separato da ques'ultimo. L'ideale sarebbe un HSM;
  • Il salt è visibile a tutti, attaccante compreso. Il pepper è segreto. Un eventuale data breach che permette all'attaccante di disporre offline di tutto il database degli utenti, “vedrà” certamente gli eventuali salt ma sarà ignaro del fatto che gli mancherà sempre un pezzo di chiave;
  • il salt è diverso per ogni utente, il pepper, di solito, è unico;
  • il salt serve a rendere uniche la password degli utenti, il pepper protegge l'intero database da attacchi offline.

Il pepper è la chiave di un HMAC, o di un meccanismo di cifratura simmetrica, applicato al digest della password (che ricordo essere salt+password in realtà), che sarà ciò che verrà archiviato.

Va detto che l'uso del “pepper” complica ulteriormente lo scenario di archiviazione. Nella stragrande maggioranza dei casi è sufficiente scegliere un buon algoritmo di password hashing (vedi paragrafo successivo) per scoraggiare gli attaccanti. “Pepare” le password prevederebbe, come detto sopra, l'uso di un HSM per es, e tutta una serie di riflessioni di contorno che evidenzierò più avanti.

Final step: L'hashing

L'ultimo punto da dettagliare è l'hash della password.

L'hash crittografico, in uso in questi casi, deve soddisfare le seguenti proprietà:

  1. resistenza alla pre-immagine: dato un hash h, deve essere impossibile trovare una password p t.c. H(p) = h (non invertibilità della funzione hash)
  2. resistenza alla pre-immagine secondaria: dato una password p1, deve essere impossibile trovare un'altra password p2 t.c. H(p1) = H(p2) (resistenza debole alle collisioni)
  3. resistenza alle collisioni: è impossibile trovare due password diverse, p1 e p2, t.c. H(p1) = H(p2) (resistenza forte alle collisioni)
  4. effetto valanga: il cambio di un solo bit della password deve cambiare radicalmente l'intero hash

In un sistema moderno, l'hash non può essere delegato a funzioni di tipo SHA perché nascono per altri compiti,

SHA-2 e SHA-3 nascono per il digest veloce, per verificare l'integrità di file anche molto grossi o firmare documenti. La loro eccellente velocità diventa il loro più grosso difetto quando si parla di password. Negli scenari precedenti di attachi offline, l'hacker che dispone di una grossa potenza di calcolo, può ricostituire velocemente le rainbow table per n utenti. Magari non di tutti ma di quelli attenzionati.

Le funzioni di derivazione della chiave (KDF) come pbkdf2 e quelle ancora più estreme come B/Scrypt, Argon2, oltre che soddisfare tutti i punti precedentemente elencati tipici di funzioni di password hashing, sono progettate per essere computazionalmente pesantissime da calcolare perché il loro scopo non è il digest ma la protezione di un segreto contro il brute-force. E mentre le vecchie KDF come pbdfk2 sono CPU bound, ma non GPU bound, le KDF più moderne come Bcrypt, Scrypt ma soprattutto Argon2, agiscono pesantemente su tempo, memoria e parallelismo e l'attacco offline di cui sopra diventa impraticabile.

PBKDF2

È il decano delle KDF. Applica iterativamente una funzione pseudorandomica, come HMAC con uno SHA, con salt alla password. Il conteggio delle iterazioni è un parametro configurabile.

PBDKF2 è uno standard di lunga data ampiamente adottato. Se non ci sono necessità stringenti di sicurezza o requisiti legacy, è una buona scelta.

Il fatto di essere solo CPU bound però non la rende la scelta ideale in scenari dove gli attaccanti possono attingere a risorse di calcolo considerevoli

Bcrypt

Basato su Blowfish, anche Bcrypt usa un hash crittografico sulla password con parametri il salt e un fattore di costo.

Il fattore di costo aumenta esponenzialmente il numero di iterazioni per adattarsi all'aumento di potenza di calcolo dell'hardware.

Bcrypt è stato progetto per essere lento e resistente a semplici attacchi di forzat bruta. Tuttavia, il basso utilizzo di ram richiesto dal calcolo lo rendono poco resistente ad attacchi sferrati usando hardware specializzato.

Bcrypt ha dalla sua una storia solidissima in ragione della quale da 20 anni a questa parte non sono state trovate vulnerabilità critiche nel suo design.

Per questo motivo Bcrypt cifra le password di sistema di OpenBSD dal 1999, come pure ha cifrato quelle di tante distro Linux per anni, prima che passassero ad Argon2 o yescrypt (default di Fedora).

Domina nei framework web ([Python] Django, [Ruby] Ruby on Rails, [PHP] Laravel), [Java] Spring, Node.js), nelle applicazioni (Ansible / Terraform, Docker), nel web (la cifratura in .htpasswd di Apache e Nginx) visto che la sua semplcitià di implementazione gli ha permesso di trovarsi praticamente in ogni linguaggio.

È presente come alternativa anche nei password manager benché molti di essi abbiano spostato il default verso Argon2 o PBKDF2 per conformità agli standard FIPS.

È molto semplice implementare e anche da usare perché bisogna agire solo sul fattore di costo (consigliato almeno 10-12, altrimenti diventa troppo vulnerabile ad attacchi sferrati attraverso la GPU)

Scrypt

Rilasciato nel 2009, Scrypt è stato il primo algoritmo a introdurre il concetto di Memory Hardness ed è stato progettato per rendere economicamente poco conveniente il ricorso ad hardware specializzato come gli ASIC o i FPGA e incidere pesantemente su CPU, ram e parallelismo.

Il suo alveo principale sono state le cripto-valute, molte monete lo usano per il mining.

Scrypt lo troviamo in quasi tutti i linguaggi di programmazione, in Tarsnap, servizio di baclup online creato dallo stesso autore di Scrypt, è stato usato da LastPass ed è presente come opzione in VeraCrypt per derivare la chiave dalla password. Fino ad Android 9 era l'algoritmo usato per la FDE del dispositvio (passato poi al FBE) . Presente anche su FreeBSD come opzione per la cifratura delle password di sistema e come opzione su LUKS per la cifratura degli slot delle chiavi.

Su Scrypt i parametri da configurare sono:

  • Costro CPU/Memoria (N): un parametro che aumenta i costi computazionali di cpu e memoria
  • DImensione del blocco ®: influenza la larghezza di banda della memoria
  • Parallelizzazione (p): indica quanto deve incidere sul calcolo parallelo

In questo modo riesce ad essere sia CPU bound che GPU bound che, a differenza di Bcrypt, lo rende resistente anche ad attacchi facenti uso di hardware specializzato..

Di contro, in ambiente in cui siamo vincolati dalle risorse disponibili, la sua potenza diventa un fattore limitante. Quasi paragonabile ad Argon2 in quanto a robustezza, il suo unico tallone d'Achille è la permeabilità ad attacchi di tipo side-channel.

yescrypt

Piccola menzione per yescrypt, appartenente alla famiglia “Scrypt”, pensato per essere ancora più resistente di Scrypt agli attacchi GPU e FPGA ma con una gestione più intelligente delle risorse.

Grazie alle sue peculiarità, di fatto, è diventato il successore spirituale di Bcrypt nei sistemi operativi gnu/linux dove, a cominciare da Fedora, passando per Debian, Ubuntu, Arch, Kali, è il default per la cifratura delle password di sistema in /etc/shadow.

È talmente incardinato ormai nei sistemi operativi, che è la libreria libxcrypt di yescrypt a gestire la tipica funzione crypt() di C che è la base della crittografia su tutti i sistemi gnu/linux moderni.

La sua robustezza unita alla gestione intelligente delle risorse lo rende un coltellino svizzero di riferimento utile per es. per versione custom di LUKS su sistemi embedded, che magari fanno uso di cpu meno recenti, oppure come opzione per strumenti di backup specialistici

Di fatto, sui sistemi operativi, yescrypt s'è guadagnato un consenso amplissimo dovuto alla sua scalabilità, alla sua capacità di usare anche la ROM per rendere il cracking ancora più difficile e senza pesare sulla RAM e alla sua compatibilità potendosi inserire perfettamente nella storica funzione crypt() di C come detto prima.

Se Argon2 è il vincitore accademico avendo vinto il Password Hashing Competition del 2015, yescrypt per la sua robustezza, efficienza e flessibilità si ritaglia un profilo di indispensabilità nei sistemi operativi,

Argon2

E veniamo al dominatore indiscusso di questa che non è una llista esaustiva di KDF.

Argon2 è LO standard moderno per il password hashing raccomandato da OWASP e IETF.

È il riferimento per praticamente ogni password manager: Bitwarden, KeppasXC, 1Password, a cui assegnanp la protezione della Master Password

È la scelta principale per la cifratura degli hard disk anche con impostazioni molto aggressive, in ragione delle quali un ritardo di mezzo secondo (un tempo enorme se venisse scalato esponenzialmente) nell'apertura di un HD è assolutamente accettabile. È il default di LUKS2 (LUKS1 usava PBKDF2) e di VeraCrypt, con cui ha sostituito SHA-512.

Come Bcrypt, è implementato estensivamente su praticamente ogni frameword web e backend, da PHP, Django (Python), Laravel fino a Node.js.

Nei sistemi operativi, laddove yescrytpt domina nella gestione delle password utente, Argon2 è usato per compiti più critici. Dal kernel Linux per gestire internamente le chiavi crittografiche o da macOS / iOS, dove algoritmi proprietari ispirati fortemente ad Argon2, proteggono i dati nel Secure Enclave.

Argon2 setta 3 parametri principali per regolare la sua forza:

  • t: iterazioni, quante volte vengono rimescolati i dati (default Bitwarden = 3)
  • m: memoria, quanta ram deve occupare il calcolo. Questa è la misura anti-GPU (default Bitwarden = 16 (64MB))
  • p: parallelismo, quanti core della cpu usare. Questa è la misura anti-CPU (default Bitwarden = 4)

La variante id è anche resistente agli attacchi side-channel perché impediscono a un attaccante di capire la password osservando i tempi di accesso alla memoria.

Un piccolo esempio: hashing di una password con Argon2

Il grosso vantaggio degli algoritmi di kdf è che sono naturalmente resilienti rispetto all'evoluzione tecnologica che produce macchine con sempre maggiore potenza di calcolo. Da pbkdf2 in poi, il salt implicito che invalida le rainbow table precalcolate e la possibilità di calibrare il key stretching in moda da agire intensivamente su ram e cpu, permettono all'algoritmo di adeguarsi per conservare la sua robustezza.

Mini-script per l'hashing di una password fornita dall'utente con argon2 settato al default di Bitwarden:

echo -n "Password: "; read -s PASSWORD
# Genero un Salt casuale di 128 bit
SALT=$(openssl rand -base64 128)
PASSWORD_HASH=$(echo "${PASSWORD}" | argon2 "${SALT}" -m 16 -t 3 -p 4 -id -e)

PASSWORD_HASH e SALT sono i dati che verranno archiviati e, poiché argon2 “frulla” la password con un salt, è praticamente impossibile risalire alla password originale.

La verifica è tuttavia banale perché, avendo il salt e la password da verificare, si ricrea l'hash con argon2 e si confronta con l'hash memorizzato.

Per maggior sicurezza salt e digest possono essere memorizzati in punti differenti. L'importante è che possano essere recuperate a partire dall'utente.

Gestione del pepper

Col pepper le cose cambiano un pochino perché:

  • deve essere archiviato con tutte le paranoie possibili in un punto diverso dal database degli utenti
  • il key rotation del pepper non è banale

Mini-script che mostra come applicare salt e pepper all'hashing di una password:

# L'utente inserisce la password
echo -n "Password: "; read -s PASSWORD

# Genero un Salt casuale di 128 bit unico per ogni utente
SALT=$(openssl rand -base64 128)

# Anche PEPPER sarà qualcosa del tipo "openssl rand -base64 128"
# e si troverà in un punto esterno al database degli utenti.
PEPPER=$(get_pepper_from_ext)

# Digest della password+salt
PASSWORD_HASH=$(echo "${PASSWORD}" | argon2 "${SALT}" -m 16 -t 3 -p 4 -id -e)

# HMAC del digest con PEPPER come chiave
PASSWORD_PEPPER=$(echo "${PASSWORD_HASH}" | openssl dgst -sha256 -hmac "${PEPPER}" -binary | base64)

HSM

Quella vista prima è una versione molto edulcorata di ciò che avviene nella realtà. Il pepper, non può essere gestito con leggerezza visto che è un segreto che protegge non un singolo oggetto ma intere classi, come db di utenti.

L'apparato che gestisce chiavi di questo tipo e di questa importanza, deve essere robusto, praticamente inattaccabile, quasi completamente isolato dal resto dei sistemi a meno delle applicazioni, e solo di quelle, che hanno il permesso di richiedere una chiave,

Apparati hardware specializzati che assolvono a tutte queste funzioni e anche di più, sono gli HSM (Hardware Security Module) che garantiscono il ciclo di vita delle chiavi, dalla generazione alla distruzione, includendo versionamento, rotazione e backup. Sono concepiti per resistere anche a manipolazioni forzate che possono innescare un meccanismo di autodistruzione e, particolare rilevante, le operazioni crittografiche basate sulle chiavi protette vengono svolte dall'hsm che consegna al client il risultato delle operazioni, non le chiavi. Nel nostro caso, l'HSM dovrebbe restituirci l'hmac del digest della password che gli inviamo.

Key / Algo Rotation

Cosa succede se cambio pepper o algoritmo (anche la sua configurazione)? Non avendo disponibilità in alcun modo della password dovrò adottare una strategia ad-hoc. Fra tutti gli scenari possibili, il miglior compromesso fra sicurezza e comodità secondo me, è quello basato sul wrapping.

È necessario innanzitutto che vengano conservate le versioni delle chiavi per i servizi che le richiedono. E a questo dovrebbe pensarci l'HSM, se ce n'è uno o qualcosa di custom che abbia funzionalità analoghe. Inoltre dovrebbero esserci dei flag che indichino quali sono gli utenti a cui sono state applicate le nuove configurazioni.

Caso A: Algo rotation

Supponiamo che l'algoritmo di hashing venga cambiato o vengano cambiate le sue configurazioni.

Premessa: Nel mio DB degli utenti, in corrispondenza di ogni utente, avrò:

  1. il digest della password “pepato”: HMAC ( pepper, HASH ( salt, password ) )
  2. il salt

Il wrapping: La strategia sarà quello di “avvolgere” la password di ogni utente col nuovo algoritmo, settare un qualche flag che mi indichi l'operazione compiuta e archiviare il tutto.

  1. Imponiamo il nuovo algoritmo a tutti gli utenti “imbustando” il digest attuale (in questo caso 'HMAC in realtà, visto che abbiamo a che fare anche col pepper) con il nuovo digest HASH_NEW: HASH_NEW ( salt_new, HMAC ( pepper, HASH ( salt, password ) ) ).
  2. Per ogni utente averemo dunque:
    1. il nuovo digest al posto di quello vecchio,
    2. il nuovo salt
    3. il vecchio salt
  3. Settiamo il flag del cambio algoritmo a true (o quello che è)
  4. Quando l'utente effettuerà il login con successo e il flag sarà a “true”, abbiamo la password che ci permetterà di eliminare il vecchio “involucro” e ripristinare l'HMAC del nuovo digest: HMAC ( pepper, HASH_NEW ( salt_new, password ) ) e il flag ritornerà a “false

Considerazioni:

  • La sicurezza non viene compromessa perché il digest di un digest, con KDF configurate a dovere, non comporta alcun rischio.
  • La fase di verifica è quella che si complica di più perché in base al valore del flag, dovrà essere effettuata in maniera differente.
    • Se il flag è “true” (nella nostra convenzione), dopo il login devo avere gli elementi per calcolare il digest in questo modo: HASH_NEW ( salt_new, HMAC ( pepper, HASH ( salt, password ) ) ).
    • Se il flag è a false, calcolerò al solito: HMAC ( pepper, HASH_NEW ( salt_new, password ) )

Caso B: Pepper rotation

Supponiamo che a ruotare sia il pepper. Procediamo sempre con il wrapping massivo su tutti gli utenti incapsulando il digest :

HMAC ( pepper, HASH ( salt, password ) )

con quello nuovo:

HMAC ( pepper_new, HMAC ( pepper, HASH ( salt, password ) ) )

mettendo il flag a “true”.

Come prima, una volta che gli utenti cominceranno a fare il login, se il flag è “true” innanzitutto verificherò che:

HMAC ( pepper_new, HMAC ( pepper, HASH ( salt, password ) ) )

sia uguale a ciò che è stato archiviato. Se così fosse, ora che sono di nuovo in possesso della password, ripristinerò l'HMAC con:

HMAC ( pepper_new, HASH ( salt, password ) )

memorizzandolo al posto di quello vecchio e rimettendo il flag a false.

Considerazioni: La modifica massiva delle password degli utenti, stavolta passa dall'HSM e potrebbe essere un problema perché un HSM è progettato per scoraggiare flooding di richieste.

È vero che il pepper è sempre lo stesso per tutti gli utenti ma, come ricordavo prima, di solito un HSM non fornisce i suoi segreti ma solo i risultati crittografici delle loro applicazioni.

#kdf #pbkdf2 #bcrypt #scrypt #yescrypt #argon2 #luks #cryptography #aes #sha #digest #RainbowTable #BruteForce #salt #pepper #entropy #hsm #hmac #hash

 
Continua...

from fenix

V_1.1 del 29 Gennaio 2026

#tutorial #guide #linux #flatpak


Installazione di Applicazioni con Flatpak

Passaggi per Installare un'Applicazione

  1. Assicurati che Flatpak sia installato: Verifica se Flatpak è già installato sul tuo sistema.
   flatpak --version

Se non è installato, puoi farlo tramite il gestore di pacchetti della tua distribuzione.

  1. Aggiungi un Repository (opzionale): Se l'applicazione che desideri installare non è presente nel repository predefinito, potresti dover aggiungere un repository. Ad esempio, per Flathub (il repository più comune):
   flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo
  1. Trova l'ID dell'Applicazione: Puoi cercare l'applicazione di tuo interesse su Flathub o utilizzare il comando:
   flatpak search <nome-applicazione>
  1. Installa l'Applicazione: Una volta trovato l'ID dell'applicazione, utilizza il comando seguente:
   flatpak install flathub <ID-applicazione>

Ad esempio, per installare Spotify, esegui:

   flatpak install flathub com.spotify.Client

Esempio Completo

Ecco un esempio completo per installare un'applicazione:

flatpak install flathub com.spotify.Client

Conclusione

Dopo aver eseguito il comando, Flatpak scaricherà e installerà l'applicazione selezionata. Puoi quindi avviare l'applicazione dal menu delle applicazioni del tuo sistema oppure utilizzando il comando:

flatpak run <ID-applicazione>

Sostituisci <ID-applicazione> con l'ID corretto dell'applicazione installata.


Installazione di un File Flatpak

Passaggi per Installare un File Flatpak

  1. Apri il Terminale: Inizia aprendo il terminale sul tuo sistema.

  2. Naviga alla Directory del File: Usa il comando cd per spostarti nella cartella dove si trova il file .flatpak. Ad esempio:

   cd /percorso/del/file
  1. Installa il File Flatpak: Usa il seguente comando per installare il file:
   flatpak install --user nomefile.flatpak

Sostituisci nomefile.flatpak con il nome esatto del tuo file.

Esempio

Se il tuo file si chiama app.flatpak, il comando sarà:

flatpak install --user app.flatpak

Nota Aggiuntiva

  • Opzione --user: Questa opzione è utilizzata per installare l'applicazione solo per l'utente corrente. Se desideri installarla per tutti gli utenti, ometti questa opzione (se hai i permessi necessari).

Conferma Installazione

Flatpak ti chiederà di confermare l'installazione e ti fornirà informazioni sull'applicazione. Segui le istruzioni a schermo per completare il processo.

Conclusione

Una volta completata l'installazione, puoi avviare l'applicazione dal menu delle applicazioni o utilizzando il comando:

flatpak run <ID-applicazione>

Sostituisci <ID-applicazione> con l'ID corretto dell'applicazione installata.


Rimozione di Applicazioni con Flatpak

Passaggi per Rimuovere un'Applicazione

  1. Trova l'ID dell'Applicazione (se non lo ricordi): Puoi ottenere un elenco delle applicazioni installate con il seguente comando:
   flatpak list --app --columns=application
  1. Rimuovi l'Applicazione: Una volta trovato l'ID, usa il comando seguente per rimuovere l'applicazione:
   flatpak uninstall <ID-applicazione>

Esempio

Se vuoi rimuovere Spotify, esegui:

flatpak uninstall com.spotify.Client

Opzioni Aggiuntive

  • Rimuovere Tutti i Dati: Se desideri rimuovere anche i dati associati all'applicazione, puoi aggiungere l'opzione --delete-data:
flatpak uninstall --delete-data com.spotify.Client
  • Conferma Rimozione: Flatpak ti chiederà di confermare la rimozione. Basta seguire le istruzioni sullo schermo.

Conclusione

Dopo aver eseguito il comando, l'applicazione sarà rimossa dal tuo sistema. Puoi verificare che sia stata effettivamente disinstallata ripetendo il comando per elencare le applicazioni installate.


Libera spazio rimuovendo i runtime Flatpak inutilizzati

Sarebbe saggio pulire il sistema e liberare spazio di tanto in tanto. È possibile rimuovere i runtime Flatpak inutilizzati con questo comando:

flatpak uninstall --unused

Il comando sopra elenca i tempi di esecuzione inutilizzati e ti dà la possibilità di rimuoverli tutti.

È inoltre possibile eliminare i dati dell'utente per i pacchetti Flatpak che non sono più nel sistema:

flatpak uninstall --unused --delete-data

flatpak mostrare l' id delle aplicazioni installate

Puoi utilizzare il comando seguente nel terminale:

flatpak list --app --columns=application

Spiegazione dei Comandi

  • flatpak list: Questo comando elenca tutte le applicazioni e i runtime installati.
  • --app: Filtra l'output per mostrare solo le applicazioni installate, non i runtime.
  • --columns=application: Mostra solo la colonna con gli ID delle applicazioni.

Questo ti restituirà un elenco degli ID delle applicazioni installate sul tuo sistema tramite Flatpak. Se desideri più dettagli, puoi semplicemente omettere il parametro --columns:

flatpak list --app

In questo modo verrà visualizzata anche la versione e altre informazioni relative alle applicazioni installate.


Aggiornamento di una Singola Applicazione

Utilizza il seguente comando:

flatpak update <ID-applicazione>

Esempio

Se vuoi aggiornare, ad esempio, l'applicazione chiamata com.spotify.Client, esegui:

flatpak update com.spotify.Client

Spiegazione dei Comandi

  • flatpak update: Comando utilizzato per aggiornare le applicazioni Flatpak.
  • : Sostituisci questa parte con l'ID dell'applicazione che desideri aggiornare.

Informazioni Aggiuntive

Puoi controllare se ci sono aggiornamenti disponibili per le applicazioni usando il comando:

flatpak remote-info --show-updates <ID-applicazione>

Questo mostrerà informazioni sull'aggiornamento disponibile per l'applicazione specificata.


Aggiornamento di tutte le applicazioni Flatpak

È possibile aggiornare tutti i pacchetti Flatpak che possono essere aggiornati con questo singolo comando:

flatpak update

Il comando sopra controllerà se sono disponibili versioni più recenti dei Flatpak installati, se sono presenti verranno scaricati e installati.


 
Continua...