Frammento_di nomi
from ailaroe
Qualcosa senza nome, può essere tutto. Quando le è attribuito un nome, continua ad essere tutto, ma si crede non lo sia. Vitalità è comunione ・:∴
Leggi gli ultimi post dagli utenti di noblogo.org.
from ailaroe
Qualcosa senza nome, può essere tutto. Quando le è attribuito un nome, continua ad essere tutto, ma si crede non lo sia. Vitalità è comunione ・:∴
from ailaroe
Se sei triste, metti un po’ di coriandolo. Ti capiterà un grano mentre mastichi, e sprigionerà una piccola freschezza di gioia e conforto!
from Cyberdyne Systems
![]()
Encfs è stata per tanto tempo la mia soluzione preferita per conservare velocemente i dati che volevo tenere riservati su uno storage esterno o su un cloud storage.
Almeno fino al 2014 quando encfs è risultato estremamente fragile. Alcuni buchi sono stati coperti ma altri no, con la promessa che l'eventuale 2.0 avrebbe risolto tutti i problemi. “Eventuale” perché lo sviluppo s'è fermato e lo stesso manteiner consiglia di ricorrere ad altre soluzioni più valide. Come gocryptfs (https://github.com/vgough/encfs?tab=readme-ov-file#status), appunto.
Come EncFS e i suoi omologhi (cryfs, eCryptfs), gocryptfs è uno “stackable filesystem”.
Ma cos'è uno stackable filesystem?
Analogamente a device mapper, il framework che fornisce funzionalità aggiuntive (cifratura, volumi logici, raid) ai dispositivi a blocchi a livello del kernel, gli stackable filesystem sono file system “impilati” (e non poteva essere altrimenti) sopra un altro file system per fornire funzionalità aggiuntive (cifratura, viste in lettura e/o scrittura) a livello di file/directory nello spazio utente grazie a FUSE.
Essendo complementari, device mapper e stackable filesystem possono dunque cooperare.
Ecco perché posso avere:
Un altro celebre stackable filesystem è quello di tipo “unionale” nelle sue varie declinazioni come unionfs prima, aufs poi, per finire a overlayfs, lo standard in ambito container per la manipolazione delle immagini.
Gocryptfs:
Su una cifratura file-based, raggiungere la triangolazione perfetta fra performance, full-privacy e ottimizzazione dello spazio, è quasi impossibile.
Gocryptfs non è l'optimum ma costituisce una valida alternativa ad EncFS, avendo dalla sua la stessa facilità d'uso, maggior robustezza (l'uso di AES-GCM impedisce di rompere matematicamente la cifratura dei dati, come invece succedeva su EncFS) e, come EncFS, ha ottime performance.
Anche Gocryptfs prevede due modalità distinte di funzionamento: forward mode e reverse mode
Nella prima, si battezza la directory che conterrà tutto ciò che vorrò cifrare. Localmente avrò un punto di montaggio su cui depositare i file in chiaro che verranno cifrati e memorizzati on-fly.
Nel secondo caso, ribalto i termini della cifratura. Battezzerò una directory in chiaro il cui punto di montaggio sarà una directory che fornirà al volo i file cifrati.
La prima modalità è comoda per la sincronizzazione su storage esterni o su cloud storage. La seconda, dal momento che può fornire una vista cifrata di qualunque cartella, è utile quando si vuole effettuare velocemente un backup cifrato dei propri file
!!! Attenzione !!! Come tutte le crittografie file-based suscettibili di attacchi di tipo statistico e watermarking strutturale, nel caso del reverse mode, il watermarking diventa ancora più insidioso perché, dovendo funzionare presumibilmente con strumenti tipo rsync per il backup, il reverse mode di gocryptfs fa uso di un algoritmo, AES-SIV, deterministico per design cosi che lo stesso file, cifrato due volte, possa produrre lo stesso, identico risultato. Comodo per rsync ma un paradiso per il watermarking. Tuttavia, anche così risulta più robusto di EncFS perché è una vulnerabilità che, a differenza del primo, non rompe matematicamente la cifratura esponendo il testo in chiaro pur consentendo attacchi di watermarking passivo per la rilevabilità dei file.
Gocryptfs, nella fase di inizializzazione, crea il file gocryptfs.conf contenente la password cifrata ed altri elementi di configurazione.
In Forward Mode, tale file è situato nella root della directory cifrata, quella che presumibilmente finirà nello storage esterno/cloud.
1. Inizializzazione:
# creazione della directory cifrata e della directory in chiaro
mkdir $HOME/{cipherdir,plaindir}
# inizializzazione della cartella cifrata
gocryptfs -init $HOME/cipherdir
Choose a password for protecting your files.
Password:
Repeat:
Your master key is:
93499318-58f766af-6a172304-114cab2c-
7e9d6a6e-48f38c7a-b00a8e04-3b2e0583
If the gocryptfs.conf file becomes corrupted or you ever forget your password, there is only one hope for recovery: The master key. Print it to a piece of paper and store it in a drawer. This message is only printed once.
The gocryptfs filesystem has been created successfully.
You can now mount it using: gocryptfs cipherdir MOUNTPOINT
Nella fase di inizializzazione viene generata una master key cifrata con una password che verrà chiesta durante la fase di init e che finirà nel file di configurazione gocryptfs.conf situato di default nella cartella cifrata.
N.B. È bene conservare la master key in un luogo sicuro perché, in caso di malfunzionamenti, potrebbe essere l'unico modo di recuperare la visibilità della cartella cifrata
2. Mount:
gocryptfs cipherdir plaindir
Nella fase di mount, viene chiesta la password, gocryptfs legge il file di configurazione e decripta la master key che servirà per la cifratura dei file presenti nel mountpoint in chiaro e che verranno cifrati al volo e scritti nella cartella cifrata.
3. Unmount:
fusermount -u plaindir
Nella fase di unmount si “libera” il mountpoint lasciando la sola cartella cifrata.
Note:
In questo caso, sia il file di configurazione contenente la master key cifrata che la password di decifratura, saranno allocate esternamente alla directory cifrata su Dropbox. In questo modo, anche guadagnando l'accesso al clud storage, ci sarebbero solo dei file cifrati senza avere nemmeno la possibilità di tentare attacchi di forza bruta sulla master key cifrata.
Visto che la password sarà scritta su un file, e non avrò bisogno di ricordarla a memoria, verrà generata ricorrendo al generatore di pseudo-casualità del kernel /dev/urandom e sarà lunga il massimo consentito, 2048 bytes.
1. Inizializzazione
# creazione della directory cifrata e della directory in chiaro
mkdir $HOME/Dropbox/.cipherdir $HOME/plaindir
# creazione di un keyfile di 2k (la massima lunghezza possibile)
umask 077 && tr -dc '[:graph:]' < /dev/urandom | head -c 2048 > /run/media/$USER/<pendrive>/mykey.txt
# inizializzazione della cartella cifrata
gocryptfs \
-passfile /run/media/$USER/<pendrive>/mykey.txt \
-config /run/media/$USER/<pendrive>/gocryptfs.conf \
-init $HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<pendrive>/gocryptfs.conf
Choose a password for protecting your files.
passfile: reading from file "/run/media/$USER/<pendrive>/mykey.txt"
Your master key is:
dcceb426-75724350-f53566f6-2991cfa9-
7a091a4f-397eab55-170c3363-a16b0ab3
If the gocryptfs.conf file becomes corrupted or you ever forget your password,
there is only one hope for recovery: The master key. Print it to a piece of
paper and store it in a drawer. This message is only printed once.
The gocryptfs filesystem has been created successfully.
You can now mount it using: gocryptfs cipherdir MOUNTPOINT
2. Mount
gocryptfs \
-config /run/media/$USER/<pendrive>/gocryptfs.conf \
-passfile /run/media/$USER/<pendrive>/mykey.txt
$HOME/Dropbox/.cipherdir $HOME/plaindir
3. Unmount
fusermount -u $HOME/plaindir
Questa modalità torna utile quando si vuole offrire al volo una vista cifrata di una determinata directory, ad es. quando vogliamo fare un backup cifrato.
Supponiamo di volere effettuare un backup cifrato della directory “myDocuments”
1. Inizializzazione
gocryptfs -init -reverse $HOME/myDocuments
Choose a password for protecting your files.
Password:
Repeat:
Your master key is:
cda5cac4-5435e8e8-68d6d038-451a6955-
c269c57c-d8b5fe5e-4d5ca589-4eb5e7ac
If the gocryptfs.conf file becomes corrupted or you ever forget your password,
there is only one hope for recovery: The master key. Print it to a piece of
paper and store it in a drawer. This message is only printed once.
The gocryptfs-reverse filesystem has been created successfully.
You can now mount it using: gocryptfs -reverse plaindir MOUNTPOINT
Nella directory “myDocuments” sarà presente il file di configurazione, di default .gocryptfs.reverse.conf
2. Mount
mkdir $HOME/cipherdir_reverse
gocryptfs -reverse $HOME/myDocuments $HOME/cipherdir_reverse
Dopo il mount, il file .gocryptfs.reverse.conf verrà “copiato” nel punto di montaggio come gocryptfs.conf in modo che il backup possa essere montato direttamente in forward mode.
3. Unmont
fusermount -u $HOME/cipherdir_reverse
Nulla vieta che anche nel reverse mode si possa ricorrere a password e file di configurazione “detachable”.
gocryptfs \
-passfile /run/media/$USER/<pendrive>/mykey.txt \
-config /run/media/$USER/<pendrive>/gocryptfs.reverse.conf \
-init -reverse $HOME/myDocuments
N.B. In questo caso anche il backup avrà bisogno del file di configurazione e della password per essere montato.
Supponiamo di voler cambiare la password (keyfile) della nostra directory cifrata su Dropbox
gocryptfs \
-config /run/media/$USER/<pendrive>/gocryptfs.conf
-passfile /run/media/$USER/<pendrive>/mykey.txt
-passwd $HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<pendrive>/gocryptfs.conf
Password:
Decrypting master key
Please enter your new password.
Password:
Repeat:
N.B. Non è possibile specificare un keyfile come nuova password (possibile solo durante l'init). Il keyfile in questo caso servirà solo a decriptare la master key che verrà cifrata con la nuova password.
Nel caso di forward mode, può tornare comodo il mount automatico della directory cifrata. È sufficiente definire un piccolo script che esegua il montaggio e che parta in esecuzione automatica dopo il login.
Due osservazioni:
1. Generazione password
# suppongo che la password sia stata generata come in forward
# mode e che stia in un file di testo che ora memorizzerò nel
# keyring con secret-tool
cat mykey.txt | secret-tool store --label="gocryptfs" myCipherDir myPassword
2. Creazione script
cat > $HOME/mount_gocryptfs.sh << EOF
#!/bin/bash
gocryptfs \
-config $HOME/gocryptfs.conf \
-extpass="secret-tool lookup myCipherDir myPassword" \
$HOME/Dropbox/.cipherdir $HOME/plaindir
EOF
chmod 700 $HOME/mount_gocryptfs.sh
3. Creazione del launcher
cat > $HOME/.config/autostart/mountGocryptfs.desktop << EOF
[Desktop Entry]
Name=mount_gocryptfs
GenericName=mount_gocryptfs
Comment=Monta la cartella cifrata con gocryptfs
Exec=/home/<user>/mount_gocryptfs.sh
Terminal=false
Type=Application
X-GNOME-Autostart-enabled=true
Comment[it_IT]=
EOF
In questo modo, dopo il login, verrà eseguito lo script (grazie a $HOME/.config/autostart/) che recupererà la password via secret-tool dal keyring.
Ma se smarrissi il file gocryptfs.conf, o mi si corrompe il supporto esterno che lo contiene?
O se dimenticassi / perdessi la password?
È un grosso guaio. La directory cifrata non sarà più accessibile. O meglio. Lo sarà solo avendo la master key. E con questa possiamo, non solo montare la directory cifrata, ma anche ricostruire il file di configurazione.
Innanzitutto verifichiamo se l'accesso diretto con la master key funzioni:
Accesso con la master key
gocryptfs \
-masterkey dcceb426-75724350-f53566f6-2991cfa9-7a091a4f-397eab55-170c3363-a16b0ab3 \
$HOME/Dropbox/.cipherdir $HOME/plaindir
Using explicit master key.
THE MASTER KEY IS VISIBLE VIA "ps ax" AND MAY BE STORED IN YOUR SHELL HISTORY!
ONLY USE THIS MODE FOR EMERGENCIES
Filesystem mounted and ready.
Per evitare il warning, si può ricorrere al flag stdin che obbliga all'inserimento manuale da tastiera della master key:
gocryptfs -masterkey stdin $HOME/Dropbox/.cipherdir $HOME/plaindir
Masterkey:
Using explicit master key.
Filesystem mounted and ready.
Caso 1: Smarrimento password Se è solo la password, basterà accedere alla directory cifrata con la master key usando lo stesso file di configurazone e inserire una nuova password:
# Cambio password
gocryptfs \Inserimento
-masterkey dcceb426-75724350-f53566f6-2991cfa9-7a091a4f-397eab55-170c3363-a16b0ab3 \
-config /run/media/$USER/<pendrive>/gocryptfs.conf \
-passwd
$HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<pendrive>/gocryptfs.conf
Using explicit master key.
THE MASTER KEY IS VISIBLE VIA "ps ax" AND MAY BE STORED IN YOUR SHELL HISTORY!
ONLY USE THIS MODE FOR EMERGENCIES
Please enter your new password.
Password:
Repeat:
A copy of the old config file has been created at "/run/media/$USER/<pendrive>/gocryptfs.conf.bak".
Delete it after you have verified that you can access your files with the new password.
Password changed.
N.B. Siccome il file di configurazione verrà modificato con un nuovo salt e una nuova password, del file di configurazione verrà fatta una copia di backup precauzionale,
Caso 2: Ricostruzione file di configurazione È praticamente lo stesso procedimentod di prima solo che in questo caso occorre ricostruire il file di configurazione.
-init avente cura di replicare le stesse impostazioni di quello compromesso (nel mio caso è semplice, tutto default) su una directory cifrata temporanea# inizializzo una directory cifrata temporanea
gocryptfs -init $HOME/cipher_temp
# Sposto il nuovo file di configurazione dalla directory
# temporanea cifrata al punto in cui si trovava in precedenza
# (la nostra nuova pendrive)
mv $HOME/cipher_temp/gocryptfs.conf /run/media/$USER/<nuova_pendrive>/gocryptfs.conf
# Inserimento password
gocryptfs \
-masterkey dcceb426-75724350-f53566f6-2991cfa9-7a091a4f-397eab55-170c3363-a16b0ab3 \
-config /run/media/$USER/<nuova_pendrive>/gocryptfs.conf \
-passwd
$HOME/Dropbox/.cipherdir
Using config file at custom location /run/media/$USER/<nuova_pendrive>/gocryptfs.conf
Using explicit master key.
THE MASTER KEY IS VISIBLE VIA "ps ax" AND MAY BE STORED IN YOUR SHELL HISTORY!
ONLY USE THIS MODE FOR EMERGENCIES
Please enter your new password.
Password:
Repeat:
A copy of the old config file has been created at "/run/media/$USER/<nuova_pendrive>/gocryptfs.conf.bak".
Delete it after you have verified that you can access your files with the new password.
Password changed.
E ora il volume può essere montato nuovamente.
from La vita in famiglia è bellissima
Oggi ho corretto compiti in classe, se continuo con questo ritmo per pasqua li finisco e posso restituirli agli studenti che li terranno in mano come antiche mappe di cui hanno dimenticato il senso. Segno, compilo griglie di valutazione, metto via, tipo catena di montaggio. Mi distraggo. Le cose da catena di montaggio le faccio, ma mi distraggo, come il tipo di Duel, avete presente. Penso, guardo internet, cerco cose.
Ultimamente sto ampliando il raggio delle mie malattie. Cerco di pensare sempre alla peggio cosa, per sicurezza. Sento qualcosa di strano mentre sono in bagno. Cerco su internet. O tumore al retto o emorroidi. Devo scegliere. Prima, ero in cucina, due dita diventano insensibili. Solo della mano sinistra. Con le dita restanti cerco in rete “dita insensibili mano sinistra infarto”. L'IA di Google dice che forse sono spacciato, ma non è sicura. Devono venirmi altri sintomi che tardano a venire e dopo un po' torna la sensibilità alle dita e ci resto anche un po' male. Niente, mi tocca cucinare.
Mi arriva un bite perché – pare – che di notte io digrigni i denti e morda nel sonno. Così dice chi vive attorno a me. Apro la scatola del bite, scatola che ho conquistato con grave fortuna perché il corriere Amazon, che aveva l'aria di un adolescente strafatto, aveva buttato letteralmente la mia busta Amazon in una scala in cemento armato in mezzo a un prato a un chilometro da casa mia. Perché – a suo dire – di solito i pacchi me li lascia lì. Non so cosa si fosse fatto ma era roba buonissima. Venti minuti a girare per le viuzze delle alture genovesi, fino a trovare questo prato storto dove è stata costruita – per motivi a me sconosciuti – una scala in cemento armato dove c'era il mio pacco, tornato a casa stavo per scrivere un reclamo di fuoco, poi mi sono fermato. “Ma che cazzo me ne frega” ho pensato. Davvero. Ma cosa cazzo me ne frega.
Ho aperto il pacco del bite e ho letto le istruzioni. Dovevo prendere l'apparecchio bite, buttarlo in una pentola con dell'acqua a 90 gradi per venti secondi, tirarlo fuori per cinque secondi, metterlo in bocca e poi fare varie operazioni con la lingua e le dita che manco da adolescente nelle panchine dei parchetti sarei riuscito a fare. Qui – ho pensato – finisco dritto nel centro grandi ustioni. E invece il materiale era di qualche tipo di plastica che si è raffreddata al volo e ho potuto limonare con il bite per qualche minuto, cercando di plasmarlo.
Mentre limonavo con le microplastiche del bite leggevo questo articolo di Valditara, articolo è una parola un po' grossa, diciamo intervento, non chirurgico, in cui il nostro indicava da lontano il pericolo del melting pot, da un lato abbiamo questa grande linea che unisce la bibbia, l'illuminismo, il capitalismo e Trump – ovvero la civiltà – e dall'altra i regni teocratici, il Corano, Mamdani e il melting pot culturale – ovvero il male. Ok il capitalismo e Trump ce li ho messi io, Valditara li aveva persi di vista. La democrazia, ecco, forse aveva scritto la democrazia al posto di “il capitalismo e Trump”. Vabbé. E comunque diceva che dobbiamo insegnare questa prima linea a scuola, dobbiamo dare identità ai nostri ragazzi, una identità occidentale. Mi facevano male gli occhi mentre leggevo, e anche la lingua, ma quello perché limonavo.
Alla sera ho chiesto a terzogenita, anzi non ho chiesto, ho spiegato, no anzi ho chiesto, ma senti, ho chiesto, terzogenita, tu che sei esperta di apparecchi per i denti, quando questa notte inghiottirò nel sonno il bite, quanto ci metterò per soffocare? Sentirò male? Lei mi ha rassicurato. Mi ha detto, ma quando dormi, tieni mica la bocca spalancata! E io le ho risposto, eh non lo so. E lei, come non lo sai? E io, dormo, amore, quando dormo potrei anche ballare, che ne so io. Dormo. Lei ha scosso la testa e ha detto che una volta si è svegliata senza apparecchio ed era terrorizzata di averlo ingoiato. Ah, ho detto io. A questo punto secondogenito ha pensato fosse il momento giusto per dirci che fuori di casa nostra c'era un topo decapitato. Un altro! ho esclamato io. Secondogenito ha alzato le spalle. Per me – ha aggiunto – è il gatto dei vicini.
Sono rimasto zitto ad aprire noci e mangiare parte del contenuto edibile. Chissà – pensavo – se quando morirò per i mille mali che mi stanno per colpire, qualcuno di questi qua si prenderà la briga di raccogliere tutte le cose che ho scritto, come si prendono le briciole rimaste sulla tavola prima di sbatterle fuori dalla finestra, via verso il centro del cosmo.
Ah sto anche perdendo capelli, come spaghetti di una stella avvicinatasi innavertitamente nei pressi di un buco nero dormiente che le recide la testa, ne fa uscire una parte di energia molecolare, o cosa è, non ricordo, e il resto del mio corpo sorcio stellare viene succhiato via dentro questo buco nero del flipperone della vita.
from μετανοειτε
Anni fa realizzai che l'#amore, lungi da essere solamente qualcosa che riguarda i rapporti tra gli esseri umani, è una forza cosmica che ordina e guida la vita dell'universo. Ora, sto cercando di sviluppare questa intuizione*, a danzare al ritmo di questa forza, volare seguendo le sue correnti. Intuisco che esista una scienza del volo per le anime di fuoco, una sapienza che ci libera dall'oppressione di questo mondo allo sfascio. Scopriamola insieme.
di Kathleen Raine
Poiché amo Il sole spande i suoi raggi d'oro vivo, Versa il suo oro e il suo argento sul mare.
Poiché amo La terra avvolge nel sul suo fuso astrale La sua danza che produce estasi. Poiché amo Le nuvole viaggiano trasportate dai venti attraverso ampi cieli, Cieli ampi e belli, blu e profondi.
Poiché amo Il vento soffia vele bianche, Il vento soffia sui fiori, soffia dolce il vento.
Poiché amo Le felci crescono verdi, e verde è l'erba, e verdi sono Gli alberi trasparenti alla luce del sole.
Poiché amo Le allodole si sollevano dall'erba E tutte le foglie sono piene di uccelli che cantano.
Poiché amo L’aria estiva freme con mille ali, Miriadi di occhi ingioiellati ardono alla luce.
Poiché amo Le conchiglie iridescenti sulla sabbia Assumono forme sottili e intricate come pensiero.
Poiché amo C'è una via invisibile che attraversa il cielo, Gli uccelli viaggiano su quella via, il sole e la luna E tutte le stelle percorrono quel cammino la notte.
Poiché amo C'è un fiume che scorre lungo tutta la notte.
Poiché amo Per tutta la notte il fiume scorre nel mio sonno, Diecimila esseri viventi dormono tra le mie braccia, E la veglia dormiente e il flusso sono in riposo.
“Amo Ergo Sum” di Kathleen Raine (qui nella versione originale in inglese) è stata pubblicata The Year One (London: Hamish Hamilton, 1952) e riproposta in in The Collected Poems of Kathleen Raine (Ipswich: Golgonooza Press, 2000).
* questa intuizione non è solo mia, è patrimonio culturale universale, sebbene estraneo alla mentalità materialista oggi dominante in occidente. Vorrei tracciare (a breve, se riesco) una lista di affermazioni, che riflettono questa consapevolezza comune
#amore #mistica #poesia #vita
from Magia
✨ 𝑳𝒂 𝒍𝒆𝒈𝒈𝒆𝒏𝒅𝒂 𝒅𝒆𝒍 𝒈𝒂𝒕𝒕𝒐 𝒅𝒆𝒍𝒍𝒂 𝑩𝒆𝒇𝒂𝒏𝒂 ✨🧙♀️🐈⬛
Si racconta, nelle notti che profumano di cenere e di stelle, che un tempo lontanissimo i gatti del mondo avessero tutti lo stesso mantello striato, simile alle ombre degli alberi al chiaro di luna. Tutti, tranne uno. Era un gatto nero come la notte senza stelle, nato dal buio buono che protegge e custodisce. Viveva accanto alla Befana, e con lei attraversava i cieli una volta l’anno, seduto sulla scopa come un guardiano silenzioso. I suoi occhi vedevano tutto dall’alto: i tetti illuminati, i camini fumanti, le strade addormentate. Ma non aveva mai conosciuto il calore di una casa. Quando il viaggio finiva e la scopa veniva riposta, il gatto cadeva in un sonno profondo, un riposo lungo quanto un intero anno. Eppure, nel silenzio di quel letargo, cresceva in lui un desiderio: sapere che cosa fosse la vita degli umani, sentire da vicino le loro voci, il riso dei bambini, il tepore di un focolare acceso. Una notte d’Epifania, mentre la Befana distribuiva i suoi doni, il gatto si sporse appena per guardare meglio una finestra illuminata. Il sacco, colmo di regali e di magia, oscillò… e un dono cadde, inghiottito dal buio. La Befana se ne accorse poco dopo. Si fermò nel cielo, sospirò, e disse: «In tanti secoli non avevo mai sbagliato.» Il gatto abbassò le orecchie, ma lei gli accarezzò il capo, come si fa con chi è compreso prima ancora di parlare. «Non è colpa tua. E forse non è nemmeno un errore. La notte, a volte, chiede di essere abitata.» Così prese il gatto tra le braccia e lo lasciò scendere dolcemente nel camino della casa dove il dono era caduto. Tra cenere e scintille, il gatto atterrò sul pavimento. La famiglia si voltò, sorpresa. Per un istante il tempo sembrò fermarsi, poi un bambino sorrise e disse: «È arrivato un amico.» E nessuno ebbe il cuore di spezzare quella magia. Da quella notte, il gatto nero rimase sulla terra, imparò il linguaggio delle carezze, il profumo del latte caldo, la presenza silenziosa che consola. E la Befana, tornando nei cieli, sorrise: non aveva perso un compagno, lo aveva donato. Si dice che da allora nacquero i gatti neri, come memoria di quella notte. E che portino fortuna perché sono figli di un dono, della notte e della scelta di restare.
Dal web ..
from rrraksamam

from CASERTA24ORE.IT dal 1999 on line
La domenica di Caserta24ore
Società
La testimonianza. Dipendenza dal gioco: ecco come sono riuscito a smettere https://noblogo.org/caserta24ore/bla-testimonianza
Caserta: mappati i ruderi del telegrafo borbonico di Chappe https://noblogo.org/caserta24ore/caserta-mappati-i-ruderi-del-telegrafo-borbonico-di-chappe
Sul massiccio dei Monti Trebulani, in provincia di Caserta, c'ė il sentiero e il cane del pellegrino https://noblogo.org/caserta24ore/bsul-massiccio-dei-monti-trebulani-in-provincia-di-caserta-un-sentiero-e
La paella è un po’ napoletana. La ricetta dei convittori dell’alberghiero “Celletti” al convitto di Formia https://noblogo.org/caserta24ore/la-paella-e-un-po-napoletana
Una lingua comune per l'Europa: lo spagnolo? https://noblogo.org/caserta24ore/buna-lingua-comune-per-leuropa-lo-spagnolo
Il ricordo di Ciccio l'africano nel decennio della sua morte, nella sua villa coloniale in Italia https://noblogo.org/caserta24ore/bil-ricordo-di-ciccio-lafricano-nel-decennio-della-sua-morte-b
Il vecchio saggio è destinano a estinguersi, diventeremo tutti anziani con deficit cognitivi https://noblogo.org/caserta24ore/bil-vecchio-saggio-e-destinano-a-estinguersi-dal-genere-umano-diventeremo
Telefonia, perchè sempre più utenti usano telefonare via WhatsApp al posto della rete telefonica cellulare? https://noblogo.org/caserta24ore/btelefonia-perche-sempre-piu-utenti-usano-telefonare-via-whatsapp-al-posto
La caduta dei valori nell’epoca della nuova barbarie https://noblogo.org/caserta24ore/bla-caduta-dei-valori-nellepoca-della-nuova-barbarie-b
Racconti Il racconto della domenica: “La maledizione del tesoro dei briganti”, la pretarella e l'Alzaimer https://noblogo.org/caserta24ore/bil-racconto-della-domenica-la-maledizione-del-tesoro-dei-briganti-la
La preghiera di guarigione di Caterina https://noblogo.org/caserta24ore/blibri-8fql
Storia e letteratura. Da una novella poco conosciuta di Verga e da Carlo Levi rileggiamo il periodo dell’Unità d’Italia https://noblogo.org/caserta24ore/bstoria-e-letteratura
Cultura Religioni. Lo schiaffo del Santo https://noblogo.org/caserta24ore/div-class-separator-style-clear-both-a-q21f
Storia. La Mesopanditissa e il culto della Madonna della Salute nel Sud Italia https://noblogo.org/caserta24ore/breligioni
Archeologia. Cales, la Pompei sommersa della provincia di Caserta, bassorilievo in un portale del quartiere Jurea di Petrulo https://noblogo.org/caserta24ore/calvi-risorta-7ny0
L’Intelligenza Artificiale decifra un’antica preghiera di guarigione del Casertano https://noblogo.org/caserta24ore/b-lintelligenza-artificiale-decifra-unantica-preghiera-di-guarigione-del
Istruzione Scuola. Gli studenti del convitto dell'Alberghiero di Formia riscoprono il caffè tradizionale con la cuccumella napoletana https://noblogo.org/caserta24ore/bscuola-27jq
Scuola. Seminario sull’uso delle tecnologie social comunicative “riprendiamoci Internet!” https://noblogo.org/caserta24ore/bscuola
Scuola: la classe di concorso spesso sconosciuta per la quale nessuno fa domanda https://noblogo.org/caserta24ore/bscuola-la-classe-di-concorso-spesso-sconosciuta-per-la-quale-nessuno-fa
Lavoro Liberare l’uomo dal ricatto del lavoro è la più grande rivoluzione dell’umanità contemporanea https://noblogo.org/caserta24ore/bliberare-luomo-dal-ricatto-del-lavoro-e-la-piu-grande-rivoluzione
Lavoro. Dilaga il lavoro grigio, il sistema pensionistico disincentiva i giovani a cercare un lavoro normale https://noblogo.org/caserta24ore/blavoro
Master Chef, parla un cuoco in Germania: “ Il settore della ristorazione è una fabbrica come le altre, noi cuochi italiani siamo delle macchine” https://noblogo.org/caserta24ore/master-chef
from Alfonso Cataldi
Cose sparse che mi hanno fatto stare bene, nella mia comfort zone, tra la fine e l’inizio dell’anno: le mie bustine di tè preferite.
– La neve “giusta” (per un uomo di asfalto e cemento come me) a Pontinvrea: quella che non ha creato disagio e mi ha permesso di fare a pallate con Giacomo. – Mia nipote Giulia che mi ha regalato una sua bambolina (un suo regalo), e che quando sono andato via si è assicurata che non l’avessi dimenticata in giro. – L’ultimo romanzo di Elizabeth Strout, regalatomi da Fra. – Il mini concerto di Margherita Vicario, con Fra che ha intonato qualche nota e Giacomo che ha cantato tutte le canzoni a squarciagola, come fanno tutti i bambini ai suoi live. – I panettoni di mia sorella: “Gianna sforna”.