tag:blogger.com,1999:blog-45317540999810245162024-03-18T08:30:29.033+01:00Accademia della CulturaCultura è sapere... sapere è potere!Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.comBlogger1467125tag:blogger.com,1999:blog-4531754099981024516.post-11127588184864553332024-03-15T00:04:00.004+01:002024-03-18T08:25:43.317+01:00Come ingannare le difese per fare un attacco SQL con JSON<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAkXc7Jw2bhyphenhyphennF-mz2-UhfWX_w_fkXbTqXpWtLWT45R2Sd48Mzv-z0BkV1eKPbI85hsMK60sBPirnlZZDC8AJ8ZAQlFHS-h0wx50T22s9gExQ5dfTYWXEGz91P9RWjOFki64KlmQHPW8fVpMXqGtma0WRBnY4PPKbtbJZ8kr4Rl3srx70ROoCxcRXr76VX/s1088/JSON%20SQL%20BYPASS.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="274" data-original-width="1088" height="101" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAkXc7Jw2bhyphenhyphennF-mz2-UhfWX_w_fkXbTqXpWtLWT45R2Sd48Mzv-z0BkV1eKPbI85hsMK60sBPirnlZZDC8AJ8ZAQlFHS-h0wx50T22s9gExQ5dfTYWXEGz91P9RWjOFki64KlmQHPW8fVpMXqGtma0WRBnY4PPKbtbJZ8kr4Rl3srx70ROoCxcRXr76VX/w400-h101/JSON%20SQL%20BYPASS.jpg" width="400" /></a></div><br />Come abbiamo <a href="https://www.difesaonline.it/evidenza/cyber/sql-injection-sempre-attuale-nonostante-let%C3%A0" target="_blank">visto precedentemente</a>, le SQLi sono ancora temibili nonostante l'età.<p></p><p>Se qualcuno si fosse perso le informazioni base su SQLi gli consiglio di dare uno sguardo al primo articolo: <a href="https://www.difesaonline.it/evidenza/cyber/attacco-sql-injection-di-che-si-tratta" target="_blank">Attacco SQL injection: di che si tratta?</a> </p><p>Naturalmente l'industria della sicurezza ha sviluppato degli strumenti per combattere le SQLi, si tratta di applicativi capaci di filtrare le richieste web e determinare con buona approssimazione se si tratta di richieste lecite o di tentativi di attacco.</p><p>Naturalmente anche gli hacker non si sono lasciati scoraggiare ed hanno trovato tutta una serie di espedienti per "bypassare" le difese, tra questi è di moda l'attacco chiamato JSON - SQL bypass.</p><p>Vediamo di capire di che si tratta, ma prima due parole su JSON. <br /></p><p>JSON è un formato per lo scambio di dati basato su un sottoinsieme del linguaggio di programmazione JavaScript, in effetti è l'acronimo di JavaScript Object Notation.</p><p>Nel tempo JSON è diventato il formato più utilizzato nello scambio di dati e i database hanno incluso in SQL il supporto a JSON. La stessa cosa non è accaduta a molti strumenti di sicurezza che conseguentemente non sono in grado di identificare tentativi di attacco SQLi realizzati con questa tecnica. </p><p></p><p>Se consideriamo per esempio una applicazione web protetta da un WAF e proviamo a fare un attacco SQLi per cercare di esfiltrare dei dati cui noi non abbiamo l'accesso, i controlli del WAF in linea di massima riescono ad individuare la richiesta impropria e a bloccare il tentativo di attacco. Se però si tenta un attacco utilizzando una stringa nel formato JSON, il WAF viene ingannato non essendo in grado di capire che la stringa contiene un comando SQL mentre il database è capace di interpretare correttamente il comando in quanto supporta la sintassi JSON.</p><p>Il risultato è che i principali produttori di WAF (Palo Alto Networks, Amazon Web Services, Cloudflare, F5, and Imperva) nel 2022 sono dovuti correre ai ripari inserendo delle regole per garantire il controllo della sintassi JSON. </p><p>A scoprire questo nuovo tipo di attacco è stato il team di ricerca TEAM82, di CLAROTY. <br /></p><p>Ora, dato che si tratta di un attacco abbastanza recente, suggerisco a tutti coloro che per proteggere i propri servizi WEB utilizzano un WAF di far effettuare dei test specifici per verificare se sono protetti da JSON SQL Bypass.</p><p>Saranno in tanti a pensare che non c'è bisogno di allarmarsi in quanto si tratta di un attacco molto complesso da condurre: a questi ultimi consiglio di fare molta attenzione invece in quanto SQLMap permette di cercare automaticamente siti vulnerabili a JSON SQL Bypass attack. </p><p>SQLMap, strumento opensource di facile utilizzo...</p><p>No, questa è un'altra storia!<br /></p><p><b>Alessandro Rugolo.</b><br /></p><p><br /></p><p>Per approfondire:</p><p>- https://www.picussecurity.com/resource/blog/waf-bypass-using-json-based-sql-injection-attacks</p><p>- https://www.json.org/json-it.html</p><p>- https://claroty.com/team82/research/js-on-security-off-abusing-json-based-sql-to-bypass-waf <br /></p><p><br /></p><p><br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-82217768333757548132024-03-10T10:40:00.003+01:002024-03-10T20:29:41.581+01:00SQL Injection: sempre attuale nonostante l'età <p><img alt="image" src="https://user-images.githubusercontent.com/57206134/126528848-d717c286-83df-4a10-9167-fe8e1eb713ae.png" style="max-width: 100%;" /> <br /></p><p>Qualche settimana fa ho pubblicato un articolo dal titolo: "<a href="https://www.difesaonline.it/evidenza/cyber/attacco-sql-injection-di-che-si-tratta" target="_blank">Attacco SQL Injection: di che si tratta?</a>", pensando sinceramente di dire cose note a tutti e senza andare quindi troppo a fondo nella materia. </p><p>In queste settimane mi sono dovuto ricredere!</p><p>Sono stati infatti in tanti a contattarmi chiedendo spiegazioni e increduli sulla possibilità di effettuare attacchi simili.</p><p>Certo direte: "Ma da quale pianeta arrivano!?!". Non sto a giudicare, anche perchè io stesso scopro ogni giorno cose, più o meno banali per alcuni, di cui io non avevo sentito parlare.</p><p>Le domande principali vertono sulla reale possibilità di questo attacco: "Mi fai un esempio?", mi domandano...</p><p>Ecco allora l'esigenza di scrivere qualcosa di più rispetto a quanto già detto nel mio precedente articolo, non tanto dal punto di vista tecnico ma ricordando qualche attacco.</p><p>Prendiamo per esempio il caso reso pubblico da Information Week nel 2009. Un gruppo hacker di probabile origine turca, <b>m0sted</b>, attaccò il sito web di una fabbrica di munizioni dell'esercito (McAlester Ammunition Plant in McAlester, Okla.) ed il sito web dello U.S.
Army Corps of Engineers Transatlantic Center, in Winchester. </p><p>Secondo quanto reso pubblico, gli hacker utilizzarono la tecnica di SQL Injection per sfruttare una vulnerabilità del database del server SQL di Microsoft per accedere ai siti web.</p><p>Una volta guadagnato l'accesso gli hacker hanno modificato alcune pagine inserendo dei messaggi contro gli Stati Uniti e Israele.</p><p>Vediamo un altro caso. Qualche anno dopo, nel 2011, la Sony Pictures ha subito un attacco simile. Circa 77 milioni di account della rete di PlayStation furono compromessi per un danno stimato in circa 170 milioni di dollari. Gli hacker riuscirono ad accedere al database degli utenti e ai dati personali, comprese le carte di credito. In quel caso la Sony accusò Anonymous del furto dei dati delle carte di credito che però affermò pubblicamente di non avere alcuna responsabilità in merito all'accaduto. <br /></p><p>Naturalmente trattandosi di SQLi i sistemi più a rischio sono quelli che impiegano grossi database. Cosa c'è di più grosso dei database delle società di comunicazione come i gestori della posta elettronica?</p><p>Ecco infatti che nel 2012 è la volta di Yahoo! Il gruppo hacker conosciuto come D33D è il probabile colpevole dell'attacco contro l'infrastruttura di Yahoo, nell'attacco furono compromessi circa 400 mila account.</p><p>Potrei continuare con esempi più recenti ma credo sia più utile ricordare a tutti che questo tipo di attacco continua ad essere uno dei più usati e sembra che programmatori e amministratori di data base non imparino molto dalla storia. </p><p>A supporto di quanto dico potete dare uno sguardo al report di Trustwave del giugno 2023. Basato su una rete globale di honeypot (barattoli di miele, si intende falsi obiettivi per attirare gli hacker) il report analizza i tipi di attacchi contro database in alcuni paesi sensibili (<span class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_rich_text" data-hs-cos-general-type="meta_field" data-hs-cos-type="rich_text" id="hs_cos_wrapper_post_body">Russia, Ucraina, Polonia, UK, Cina e Stati Uniti)</span> cercando di mettere a fuoco metodi e tecniche usate. Lettura interessante per i più curiosi. <br /></p><p>Grazie come sempre agli amici di Sicynt. <br /></p><p>Alessandro Rugolo<br /></p><p>Per approfondire:</p><p>- https://www.itnews.com.au/news/hackers-hit-us-army-websites-146603</p><p>- https://www.informationweek.com/it-sectors/anti-u-s-hackers-infiltrate-army-servers#close-modal</p><p>- https://www.theguardian.com/technology/2011/apr/26/playstation-network-hackers-data</p><p>- https://www.theguardian.com/technology/blog/2011/may/05/anonymous-accuses-sony-hack-playstation-network <br /></p><p>- https://www.csmonitor.com/Technology/Horizons/2012/0712/Yahoo-hack-steals-400-000-passwords.-Is-yours-on-the-list</p><p>- https://siliconangle.com/2023/06/13/trustwave-report-finds-attacks-targeting-ms-sql-skyrocketing/</p><p>- https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/honeypot-recon-global-database-threat-landscape/</p><p>- https://github.com/PenTestical/sqli</p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-83138232835717717332024-03-07T08:59:00.001+01:002024-03-07T08:59:35.289+01:00CLUSIT Security Summit 2024 è in arrivo!<p><img alt="" class="tribe-events-calendar-list__event-featured-image" height="200" src="https://clusit.it/wp-content/uploads/2024/02/Banner-Security-Summit_marzo2024-960x200_1.jpg" title="Banner Security Summit Milano 2024" width="960" />Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security Summit.</p><p>Organizzato su tre giorni di conferenze, aggiornamenti e eventi di formazione, si aprirà con la presentazione della nuova edizione del Rapporto Clusit, a cura degli esperti dell’Associazione Italiana per la Sicurezza Informatica.</p><p>Con l'occasione si cercherà di far luce su quanto accaduto nell'ultimo anno cercando di delineare il quadro delle nuove minacce e le possibili strategie di difesa.</p><p>Il convegno si terrà presso Unahotels Expo Fiera Milano ed oltre egli approfondimenti darà modo a molti esperti del mondo cyber di incontrarsi e fare rete, fondamentale in un mondo digitale in cui la complessita è in continua crescita.</p><p></p><p>Il 19 marzo alle ore 9, è prevista la presentazione del Rapporto Clusit 2024, con introduzione a cura del presidente di Clusit, Gabriele Faggioli. Alcuni degli autori illustreranno lo studio con riferimenti alla situazione globale e italiana dei crimini informatici del 2023 mettendo in luce andamento e tipologia degli attacchi, i settori più colpiti, le tecniche più frequenti. </p><p>Come è logico attendersi, in questa edizione sarà riservato grande spazio alle tecnologie dell'Intelligenza Artificiale, che così tanto stanno influendo nel ridisegnare la nostra società.</p><p>Per vedere in tempo reale il programma del Security Summit si può fare rifermento al sito securitysummit.it.</p><p>Alessandro Rugolo</p><p>Per approfondimenti:</p><p>- https://clusit.it/rapporto-clusit/ <br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-10483549206804625052024-02-29T08:47:00.005+01:002024-02-29T14:02:21.059+01:00Cloudflare hackerata: perchè e da chi ?<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgP9pDN4zgy8LjF0ypQ9MDEu_Buzo4h3iGrxONIQsZYiLTKa-yxCv8p0hq13tT8sNLNq_LEExBH3GxtB9JY9pV3SOwngabAsIsJbfZPPkGVWK9Cd5hGuw-zW1BcCur87u4s2Qwvvdixb9DSY9TufEUWqzPKAF3JhmOjJTsuWpuFjc2KX8Oy8leOyReVWMAk/s696/cloudflare2.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="558" data-original-width="696" height="321" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgP9pDN4zgy8LjF0ypQ9MDEu_Buzo4h3iGrxONIQsZYiLTKa-yxCv8p0hq13tT8sNLNq_LEExBH3GxtB9JY9pV3SOwngabAsIsJbfZPPkGVWK9Cd5hGuw-zW1BcCur87u4s2Qwvvdixb9DSY9TufEUWqzPKAF3JhmOjJTsuWpuFjc2KX8Oy8leOyReVWMAk/w400-h321/cloudflare2.jpg" width="400" /></a></div>All'inizio del mese di febbraio è uscita la notizia dell'hackeraggio di Cloudflare.<p></p><p>Nei titoli delle riviste si leggeva che la società Cloudflare, gigante statunitense della sicurezza in rete, era stata hackerata da un probabile gruppo "state sponsored". </p><p>L'attacco, secondo Security Week, è avvenuto attraverso l'impiego di credenziali sottratte nel corso di un precedente attacco (Okta hack). Okta, fornitore di servizi di sicurezza e identità on-line, era stata hackerata presumibilmente nel mese di settembre ed aveva denunciato la perdita di dati riguardanti i propri clienti. </p><p>Sempre dall'articolo di Security Week di inizio febbraio si apprende che le informazioni di login rubate nel corso dell'attacco ad Okta non erano state sostituite, consentendo all'attaccante di accedere ai sistemi CLoudflare a partire dal 14 novembre.<br /></p><p>Già da quanto sappiamo fino ad ora, dovremmo cominciare a porci qualche domanda:</p><p>- se una società di sicurezza riceve la notifica di una avvenuta perdita di dati di accesso che la riguarda, perchè non procede a disabilitarli immediatamente?</p><p>- perchè tirare in ballo uno "State Actor" per un tentativo di hackeraggio basato banalmente sull'impiego di credenziali rubate e ancora attive?</p><p>Due domande la cui risposta non è banale.</p><p>Proseguiamo. </p><p>Sempre secondo Cloudflare l'attaccante ha avuto accesso a diversi sistemi interni: </p><p>- un ambiente AWS; </p><p>- i sistemi Jira e Confluence, di Atlassian, due sistemi di collaboration avanzata usati da Cloudflare. Jira in particolare è impiegato per gestire i bug dei sistemi.<br /></p><p>Sempre secondo le dichiarazioni della società, l'attaccante si è potuto muovere all'interno dell'ambiente di lavoro e ha avuto accesso a 120 repositories di codice. Se li abbia scaricati o meno a me non è chiaro. Fatto sta che i documenti cui ha avuto accesso riguardavano le modalità di funzionamento dei backup, la configurazione e gestione della rete globale Cloudflare, l'accesso remoto e l'uso di Terraform (per farla semplice un sistema di gestione di infrastrutture informatiche) e di Kubernetes (per la gestione dei carichi di lavoro e servizi). <br /></p><p>L'hacker è stato identificato solo il 23 novembre, dunque dopo circa 10 giorni, durante i quali è anche riuscito ad installare del software all'interno della rete di Cloudflare, un tool di red teaming che si chiama Sliver Adversary Emulation Framework ed è open source e liberamente scaricabile da GitHub.</p><p>Detto questo passiamo a cercare di rispondere alle due domande poste poco sopra:</p><p>- la risposta alla prima è abbastanza semplice, le società sono fatte di esseri umani che hanno i loro tempi, i loro problemi e che commettono errori. Chi doveva occuparsene probabilmente ha sottovalutato la cosa o magari, più semplicemente, era in vacanza o in altre faccende affaccendato! Il risultato lo conoscete.</p><p>- alla seconda domanda è più difficile rispondere. Da un punto di vista di esposizione mediatica è più facile giùstificare una mancanza se il colpevole è uno stato avversario, più difficile giustificare l'accaduto se si scoprisse che l'attaccante è un ragazzino di quindici anni alle prime armi. Inoltre la situazione internazionale degli Stati Unitie la posizione di Cloudflare come fornitore globale di servizi di sicurezza ne fa una vittima ideale per chiunque voglia rivendicare l'attacco. </p><p>Purtroppo, a mio parere, è difficile asserire che l'attacco è stato "state sponsored" per diversi motivi. Un attacco "state sponsored" sarebbe stato in qualche modo rivendicato. Inoltre, dalla lettura dei vari articoli sembra che l'attaccante si sia preso una pausa il giorno del "Thanksgiving", il 23 novembre, probabilmente perchè impegnato nei festeggiamenti con la famiglia! <br /></p><p>Allora diamo tempo al tempo. Magari più avanti salterà fuori qualcosa che ci permetterà di capire cosa sia successo.</p><p>PS, per i più curiosi ho inserito diversi link a piè pagina da cui si possono anche intuire i danni provocati da questo attacco in termini di attività di controllo, in pratica di soldi spesi!</p><p>Buona lettura.</p><p><br /></p><p>Alessandro Rugolo</p><p><br /></p><p> Per approfondire:</p><p>- https://www.securityweek.com/cloudflare-hacked-by-suspected-state-sponsored-attacker/</p><p>- https://www.reuters.com/technology/cybersecurity/okta-says-hackers-stole-data-all-customer-support-users-cyber-breach-2023-11-29/</p><p>- https://www.atlassian.com/software/confluence/jira-integration</p><p>- https://developers.cloudflare.com/terraform/ </p><p>- https://bishopfox.com/tools/sliver</p><p>- https://blog.cloudflare.com/thanksgiving-2023-security-incident<br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-87639513362009485182024-02-20T22:30:00.003+01:002024-02-22T21:13:06.363+01:00Attacco SQL Injection: di che si tratta?<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivtZF3EFz2THyndsfxOjAdYBkIWJ9YLqOeHEzDTjgZPHXicwt32RnCOwc1m1x1DOx7d1klhqBA5NaRpN3pM73P-VW5P-VkX1hwtmEX6giGqdq-HFk5Xwng9QOUBWwHSJT8buahD1YBHhbKeynKWP3d2ISFsokipWpGeX7ZEKjDB5qx2ukWbu4RgPo-WmFH/s600/SQLi.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="460" data-original-width="600" height="306" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivtZF3EFz2THyndsfxOjAdYBkIWJ9YLqOeHEzDTjgZPHXicwt32RnCOwc1m1x1DOx7d1klhqBA5NaRpN3pM73P-VW5P-VkX1hwtmEX6giGqdq-HFk5Xwng9QOUBWwHSJT8buahD1YBHhbKeynKWP3d2ISFsokipWpGeX7ZEKjDB5qx2ukWbu4RgPo-WmFH/w400-h306/SQLi.jpg" width="400" /></a></div>Quante volte avete sentito parlare di SQL Injection e vi siete ripromessi di capire di che si tratta, senza poi avere il tempo o la voglia di farlo?<p></p><p>Se avete tre minuti, provo a spiegarvelo io, in modo semplice.</p><p>Partiamo dal nome: SQLi, SQL Injection o, per esteso (in una delle possibili interpretazioni), "Structured Query Language Injection" è un tipo di attacco nei confronti del database di un'applicazione web che consiste nella esecuzione di una interrogazione malevola. Per completezza aggiungo che SQL è il linguaggio standard impiegato per interagire un database relazionale. <br /></p>Ma cosa significa? Direte voi. <p>Facciamo un esempio pratico. Pensate ad una pagina web di un sito di commercio online, in cui generalmente è possibile eseguire la ricerca e selezione di un prodotto da acquistare. Spesso nella casella di ricerca è possibile inserire delle stringhe di testo che includono dei simboli o dei caratteri speciali. Ebbene alcuni caratteri a noi possono sembrare innocui ma ciò non vale per il database che li interpreta in tutt'altro modo.</p><p>Cosa può accadere se si è vittima di un attacco SQLi?</p><p>Purtroppo può accadere di tutto.</p><p>Se i controlli sulle possibili interrogazioni del database sono sbagliati (o come capita ancora di vedere, inesistenti) è possibile che i dati contenuti al suo interno vengano modificati, cancellati, copiati o anche cifrati. Passare poi dal database ad altre aree del sistema non è difficile per cui un attaccante dotato di tempo e un minimo di risorse e conoscenze informatiche può fare veramente molti danni.</p><p>SQLi è uno degli attacchi più conosciuti e che ancora oggi funziona, principalmente a causa della cattiva programmazione delle pagine web in cui, come già accennato, non sono eseguiti i corretti controlli su ciò che un utente del sito può inserire come richiesta.</p><p>Questo tipo di attacco è noto pubblicamente almeno dal 1998, grazie all'articolo "NT Web Technology Vulnerabilities" uscito su Phrack a firma di Rain Forest Puppy, pseudonimo di Jeff Forristal, hacker ed esperto di sicurezza mondiale. </p><p> </p><p>Alessandro Rugolo<br /></p><p>Per approfondire:</p><p>- http://phrack.org/issues/54/8.html</p><p>- https://www.esecurityplanet.com/networks/how-was-sql-injection-discovered/</p><p>- https://owasp.org/www-community/attacks/SQL_Injection<br /></p><p></p><br /><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-12040782193925717942024-02-17T08:04:00.002+01:002024-02-20T21:23:58.535+01:00Cosa si intende per Digital Forensics<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhByBVTMd4UwjmLN2p0NABF8d6KrkraZgKjEQoIi78d11EhP29vDaUei5iDQSuZJOwL1gxPspo8tebLT8nT3CUjbJyCNjBAEbpAr-y3WnJTEbGms9_9MQZ71-HedX7wbpWfwH5L7QNoLb286SpYEdsTxbV38xCud7bQOVguvu4tdw1QzSNVHyfmWyk5s-rk/s1280/digital_forensics.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="600" data-original-width="1280" height="188" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhByBVTMd4UwjmLN2p0NABF8d6KrkraZgKjEQoIi78d11EhP29vDaUei5iDQSuZJOwL1gxPspo8tebLT8nT3CUjbJyCNjBAEbpAr-y3WnJTEbGms9_9MQZ71-HedX7wbpWfwH5L7QNoLb286SpYEdsTxbV38xCud7bQOVguvu4tdw1QzSNVHyfmWyk5s-rk/w400-h188/digital_forensics.jpg" width="400" /></a></div>Nel mondo attuale si sente sempre più spesso parlare di incidenti cyber, di hacker e di gruppi APT. <p></p><p>In questo contesto alcuni termini sono ormai diventati di uso comune, altri restano meno evidenti e non sempre sono conosciuti. Tra questa seconda categoria ricade la Digital Forensics (un tempo conosciuta come computer forensics). Vediamo di capire di che si tratta. <br /></p><p>Come sempre partiamo da qualche definizione, per esempio il NIST dice che per "Digital Forensics" si intende "<span><span id="term-def-text-0">the application of computer science and
investigative procedures involving the examination of digital evidence -
following proper search authority, chain of custody, validation with
mathematics, use of validated tools, repeatability, reporting, and
possibly expert testimony."</span></span></p><p><span><span id="term-def-text-0">In pratica stiamo parlando dell'uso di procedure investigative e della scienza dei computer applicate all'investigazione di fatti criminosi per stabilire l'accaduto. </span></span></p><p>In un'altro documento NIST troviamo un'altra definizione con alcune informazioni aggiuntive: "<span><span id="term-def-text-3">The process used to acquire, preserve,
analyze, and report on evidence using scientific methods that are
demonstrably reliable, accurate, and repeatable such that it may be used
in judicial proceedings."</span></span></p><p><span><span id="term-def-text-3">Da questa seconda definizione emerge chiaramente la necessità di impiegare, per la raccolta delle prove di un crimine informatico, metodi scientifici che siano affidabili, accurati e ripetibili, allo scopo di utilizzare le prove raccolte in procedimenti giudiziari.</span></span></p><p><span><span id="term-def-text-3">Quanto sopra esposto risulta di notevole importanza per i team di sicurezza informatica che operano nell'abito della "defensive security" e che si occupano di analisi di evidenze di attacchi nel campo digitale come lo spionaggio </span></span><span><span id="term-def-text-3">cyber, il furto di identità, il furto di proprietà intellettuale, brevetti, crimini compiuti in rete come truffe e così via. </span></span> </p><p>Le principali attività di cui si occupa chi fa Digital Forensics sono essenzialmente le seguenti:</p><p>- analisi dei log della rete incriminata: i log (registrazioni eventi) effettuati sulle reti interessate da un crimine o impiegate per compiere un crimine possono aiutare a capire come si è svolto un attacco cyber e ciò talvolta da un indizio anche su chi potrebbe essere l'autore;</p><p>- analisi del file system: occorre creare una copia del file system senza provocare danni o modifiche dello stesso e procedere alla analisi dei programmi installati, dei file cancellati o sovrascritti e tentare di ripristinarli. La raccolta di queste informazioni può far emergere prove dei reati commessi e individuare il periodo temporale dell'accaduto. <br /></p><p>- analisi dei log di sistema: occorre raccogliere ed analizzare i log di sistema, in cui sono raccolte informazioni su cosa è successo al sistema o ai sistemi informatici.</p><p>Alcune di queste attività si possono svolgere mentre i sistemi sono in funzione, mentre gli utenti svolgono le loro attività, altre devono essere svolte a sistemi spenti, in ogni caso i dati raccolti devono essere custoditi accuratamente e seguendo criteri ben definiti in quanto potrebbero avere rilevanza penale.<br /></p><p>Raccontato così sembra semplice ma non lo è. </p><p>Per fare Digitl Forensics esistono tanti software utili, sia gratuiti che a pagamento, che possono dare una mano nella raccolta delle evidenze, ne cito solo alcuni sicuro che la vostra curiosità vi porterà a scoprirne tanti altri: <br /></p><ul><li>Wireshark: analizzatore di rete; </li><li>Oxygen Forensic Suite: analizzatore per dispositivi mobili;</li><li>Autopsy Digital Forensic, suite completa di analis.</li></ul><p>Ed ora a voi la palla, divertitevi ad utilizzare questi strumenti, sono gratuiti e liberamente scaricabili.</p><p>Come sempre, un grazie agli amici di SICYNT. <br /></p><p>Alessandro Rugolo <br /></p><p>Per approfondire:</p><p>- https://csrc.nist.gov/glossary/term/digital_forensics </p><p>- https://www.salvationdata.com/knowledge/digital-forensics-software/</p><p>- https://www.fastweb.it/fastweb-plus/digital-magazine/come-analizzare-il-flusso-dati-della-rete-con-wireshark/</p><p>- https://www.wireshark.org/</p><p>- https://oxygenforensics.com/en/</p><p>- https://www.autopsy.com/<br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-5230452049527677722024-02-10T19:17:00.004+01:002024-02-11T12:18:45.631+01:00L'importanza dell'integrità dei dati<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOQOidUvHlebgc-Nt4D1p4wgClD2i-j_-gsF-mxeyWUjcdhovn-ejVbEp5BMdsvrXqIE9ezwHEbnMuCD6DROEFcEtHDmt_KtrEm8sfD8IcMqLsL2aotRflY9_UCkNg9eXwsikybE5MvhQqz_94fFtp8YQNDJ36PLcy3NVJkPboADWne2AWQzHW9DPpYBms/s496/New%20Bitmap%20Image.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="495" data-original-width="496" height="399" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOQOidUvHlebgc-Nt4D1p4wgClD2i-j_-gsF-mxeyWUjcdhovn-ejVbEp5BMdsvrXqIE9ezwHEbnMuCD6DROEFcEtHDmt_KtrEm8sfD8IcMqLsL2aotRflY9_UCkNg9eXwsikybE5MvhQqz_94fFtp8YQNDJ36PLcy3NVJkPboADWne2AWQzHW9DPpYBms/w400-h399/New%20Bitmap%20Image.jpg" width="400" /></a></div>Cosa si intende per File Integrity Monitoring?<p></p><p>Quali strumenti si utilizzano oggigiorno?</p><p>Due domande che richiedono attenzione in ogni azienda o organizzazione in cui i dati e più in generale il proprio patrimonio informativo sono alla base del business o di processi interni vitali, in pratica tutte.</p><p>Un tempo la custodia dei propri documenti era devoluta ad una figura ormai scomparsa, l'archivista. Poi, la digitalizzazione (selvaggia) ha fatto si che questa figura venisse sostituita o più spesso eliminata, conferendo a tutti la possibilità di "conservare" i propri dati in file server più o meno regolamentati e strutturati creando l'illusione che in questo modo era possibile ricreare l'archivio che un tempo era cartaceo.</p><p>Eppure in tanti non si sono resi conto che l'archivista era anche un custode, il custode dell'integrità dei documenti e perciò dei dati dell'organizzazione. Egli si occupava di verificare che le cartelle fossero al loro posto, che la muffa non attaccasse i documenti più vecchi ed era in grado di ritrovare, come un bibliotecario, i documenti necessari ai piani alti per poter prendere le decisioni.</p><p>Ma ora chi fa queste cose al suo posto? </p><p>Qualcuno potrebbe obiettare che non c'è più bisogno di tutto ciò e in parte gli do ragione, ma esistono delle attività equivalenti di cui nessuno si occupa.</p><p>I database e i file server, l'equivalente degli archivi cartacei, sono soggetti a variazioni, aggiornamenti, cancellazioni e aggiunte sia nei dati che nella struttura e soprattutto nel software, senza che ci si renda conto dei danni che si possono creare, anche semplicemente per errore o distrazione. E tutto ciò senza considerare azioni malevole di concorrenti, hacker, dipendenti scontenti e chi più ne ha più ne metta.</p><p>Ecco come entra in gioco il File Integrity Monitoring (FIM). Ora possiamo vedere di che si tratta.<br /></p><div class="[&_li]:-indent-6 last:[&_li]:mb-3 [&_ol>li]:-indent-5 [&_ol>ol>li]:pl-5 [&_ol>ol]:list-[lower-alpha] [&_ol]:list-inside [&_ol]:list-decimal [&_ol]:pl-10 [&_p]:mb-3 [&_table]:mb-7 [&_table]:w-full [&_table]:table-fixed lg:[&_table]:mb-10 [&_td>p]:mb-0 [&_td]:border-1 [&_td]:border-solid [&_td]:border-[#ddd] [&_td]:p-1.5 [&_th>p]:mb-0 [&_th]:border-1 [&_th]:border-solid [&_th]:border-[#ddd] [&_th]:p-1.5 [&_th]:text-left [&_th]:font-bold [&_ul>ul]:list-[square] [&_ul]:list-inside [&_ul]:list-[circle] [&_ul]:pl-10 [&_a]:text-swdc-blue-500 [&_a]:underline hover:[&_a]:decoration-2 active:[&_a]:text-swdc-blue-600 active:[&_a]:decoration-2"><div><p>Con FIM ci si riferisce a dei meccanismi di controllo di sicurezza impiegati nelle organizzazioni IT. Un FIM si occupa di esaminare l'integrità dei file più sensibili e importanti, dei dati contenuti nei registri e nelle cartelle dei sistemi operativi (e non solo), verificando se sono stati alterati o compromessi, attraverso il tracciamento di tutte le attività condotte sugli stessi (log). Periodicamente si effettua una verifica dei dati conservati per vedere quali sono cambiati, come sono cambiati, chi li ha modificati e se la modifica era autorizzata. Per fare ciò, naturalmente, si utilizzano degli strumenti automatici. </p><p>Se siete interessati a conoscere meglio qualcuno di questi FIM potete usare TrustRadius (https://solutions.trustradius.com/), che fornisce comparazioni sui prodotti tecnologici o un altro sito di vostra preferenza, ne esistono vari. Nella lista dei prodotti di File Monitoring presente sul sito TrustRadius il primo è AlienVault® Unified Security Management®
(USM) di AT&T, seguito da Falcon Endpoint Protection di CrowdStrike e da SolarWinds Security Event Manager (che in effetti è un SIEM, qualcosa di più di un FIM).</p><p>In generale questi prodotti si basano su moderne tecniche crittografiche applicate alla gestione della sicurezza dei file e alla loro analisi. <br /></p><p>L'ultima obiezione che qualcuno potrebbe fare è la seguente: ma a che serve tutto ciò? Questi FIM sono un'ulteriore complicazione.</p><p>Non posso negare che tale obiezione abbia senso ma ciò non toglie che i FIM siano utili. Immaginate cosa potrebbe accadere se i gruppi sanguigni degli ospiti di un ospedale venissero cancellati o, peggio ancora modificati arbitrariamente!</p><p>Come sempre grazie agli amici di SICYNT per gli stimoli e la continua discussione. <br /></p><p>Alessandro Rugolo<br /></p></div></div><p>Per approfondire:</p><p>- https://www.trustradius.com/file-integrity-monitoring</p><p>- https://www.solarwinds.com/resources/it-glossary/file-integrity</p><p>- https://www.crowdstrike.com/cybersecurity-101/file-integrity-monitoring/</p><p>- https://kinsta.com/blog/file-integrity-monitoring/</p><p>- https://www.tripwire.com/state-of-security/file-integrity-monitoring</p><p>- https://www.comparitech.com/net-admin/file-integrity-monitoring-tools/ </p><p>- https://sicynt.org/ <br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-74192776183241094552024-02-07T09:05:00.006+01:002024-02-08T18:25:08.434+01:00Cos'è un Web Application Firewall<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFCJ7nETf3iX8n0M6c3wsGn2mt56qZia0K1lFEglLZgfK0Sle_ui0y38fVDdVMhl9GLk-UYnOzMx4ydcU4RdIYOX4jWSVNyzTYfNuqp6R9hCULnzLq35rZyy5p24wQQrB4qrtGuETebpIV-AArwTdiIIqCQXX5Q1O-_0vugPRM6J3DD6xN0hrjXhPDx5c1/s1440/WAF%202.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="810" data-original-width="1440" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFCJ7nETf3iX8n0M6c3wsGn2mt56qZia0K1lFEglLZgfK0Sle_ui0y38fVDdVMhl9GLk-UYnOzMx4ydcU4RdIYOX4jWSVNyzTYfNuqp6R9hCULnzLq35rZyy5p24wQQrB4qrtGuETebpIV-AArwTdiIIqCQXX5Q1O-_0vugPRM6J3DD6xN0hrjXhPDx5c1/s320/WAF%202.jpg" width="320" /></a></div><p>Un Web Application Firewall, WAF per gli amici, è una applicazione di sicurezza che si occupa di proteggere applicazioni web da attacchi malevoli e da traffico internet indesiderato. Stiamo parlando di dispositivi che hanno già una loro storia.</p><p>All'inizio i firewall si occupavano di proteggere le risorse di rete, server, data base, file server, poi con lo sviluppo del web divenne sempre più importante protegere le proprie applicazioni web e ciò determinò, all'inizio del 2000, lo sviluppo dei web application firewall. <br /></p><p>Ma vediamo più in dettaglio cosa fa un WAF.</p><ol><li><p>analizza il traffico web in entrata e in uscita per individuare e bloccare eventuali attacchi informatici, come attacchi di injection, cross-site scripting (XSS), SQL injection e altri tipi di minacce;</p></li><li><p>protegge e rileva la presenza di vulnerabilità delle applicazioni web, come errori di programmazione o configurazione che potrebbero essere sfruttati dagli hacker per compromettere la sicurezza dell'applicazione.</p></li><li><p>gestisce e controlla gli accessi degli utenti autorizzati, garantendo che solo coloro che hanno i diritti appropriati possano accedere e interagire con l'applicazione web. In genere è capace di distinguere tra un utente umano ed uno strumento automatico e reagire in maniera adeguata alle azioni dell'avversario.<br /></p></li></ol><p>Naturalmente esistono WAF e WAF, ogni prodotto è leggermente diverso dall'altro e può svolgere funzioni aggiuntive. </p><p>C'è da dire che il WAF è uno strumento che deve essere inserito in una più completa struttura di sicurezza in quanto è specializzato per le applicazioni web ma non è adatto per altro.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilP7MikLmdhbTzj3d71-JxgWRBjIrAp59_16bdjTKyueOLAFLkrYOexiXt_y2n0tD1mAts77m_STITPdJKlAL1ccPWd57FMDeLps1zacjFpcCv5hO-4_1UFBTf5I1Kw_ANSHhm8LMy9FHxJF2ff4d6ap33SGlnhohkdR1C9TpATbxaHwukvNGxTJ9I_P01/s575/WAF%201.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="575" data-original-width="446" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilP7MikLmdhbTzj3d71-JxgWRBjIrAp59_16bdjTKyueOLAFLkrYOexiXt_y2n0tD1mAts77m_STITPdJKlAL1ccPWd57FMDeLps1zacjFpcCv5hO-4_1UFBTf5I1Kw_ANSHhm8LMy9FHxJF2ff4d6ap33SGlnhohkdR1C9TpATbxaHwukvNGxTJ9I_P01/s320/WAF%201.jpg" width="248" /></a></div><p></p><p>Oggi esistono WAF che fanno uso dell'Intelligenza Artificiale per svolgere meglio e soprattutto più velocemente le loro funzioni.</p><p>Se guardiamo il mercato mondiale, tra i più quotati vi sono le soluzioni di Akamai (USA), Radware (USA), Cloudflare (USA), F5 (USA), Barracuda networks (USA) e naturalmente i grandi marchi quali AWS, Microsoft e Google, diciamo pure che il mercato è praticamente in mano agli USA.<br /></p><p>Ma se volessimo trovare un prodotto europeo o, meglio ancora, italiano?</p><p>Esistono vari prodotti: potremmo rivolgerci alla francese .OGO o magari alla italiana Pluribus One, si tratta di scelte personali.</p><p>Certo è che se si deve gestire la sicurezza di un'azienda che col web ci lavora giornalmente, è opportuno considerare l'aggiunta di un prodotto WAF nel suo portafoglio di sicurezza. <br /></p><p>Alessandro Rugolo <br /></p><p><br /></p><p>Per approfondire:</p><p>- https://www.oracle.com/uk/security/cloud-security/what-is-waf/</p><p>- https://www.akamai.com/it/glossary/what-is-a-waf</p><p>- https://www.checkpoint.com/it/cyber-hub/cloud-security/what-is-web-application-firewall/</p><p>- https://www.ogosecurity.com/</p><p>- https://seerbox.it/<br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-54899391211095577272023-12-25T20:27:00.006+01:002023-12-26T08:36:21.948+01:00Buon Cyber 2024<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigZAnq26KKUuWFVsnqDprFp7RjsDFamzG9ZQN8TfHic16J8HnynaNIwTJoXI0VkNbBUuh1YLdOVIQEk4_aIppykjla3rY3YfMboKmhAo_ox9HJdif9S4iH-m-3E8SZzn_bwzM776po7OIv_U35sgAXNsyDfaIYJIx2oJMO4AddsYONg285j-mtWhaPybTv/s958/960x0.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="539" data-original-width="958" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigZAnq26KKUuWFVsnqDprFp7RjsDFamzG9ZQN8TfHic16J8HnynaNIwTJoXI0VkNbBUuh1YLdOVIQEk4_aIppykjla3rY3YfMboKmhAo_ox9HJdif9S4iH-m-3E8SZzn_bwzM776po7OIv_U35sgAXNsyDfaIYJIx2oJMO4AddsYONg285j-mtWhaPybTv/w400-h225/960x0.jpg" width="400" /></a></div>Ultimi giorni di dicembre, termina il 2023 e di solito è il momento di fare i conti dell'anno che si chiude ma io vado in controtendenza e voglio buttarmi nel 2024 con qualche previsione (poche!) e con un piccolo elenco di eventi mondiali ai quali potrebbe essere interessante partecipare (e cercherò di farlo).<p></p><p>Cominciamo con le previsioni che mi auguro vengano smentite dai fatti ma ci conto poco.</p><p>In primis, considerato il grande movimento generale a favore dello sviluppo del cloud in Italia mi aspetto una crescita del settore e in particolare una crescita dei problemi di sicurezza e degli incidenti, questo perchè nonostante la spinta tecnologica si continua, a mio parere, a trascurare l'aspetto umano e formativo. </p><p>La mia seconda previsione riguarda l'Intelligenza Artificiale. Anche qui vedo nubi nere cariche di incidenti su tutti i fronti. Vi è ancora troppo poca consapevolezza tra le società e le Amministrazioni Pubbliche e molti managers sono spinti verslo l'AI dalla popolarità di alcuni strumenti (come ChatGPT). Manca la capacità di pianificare l'introduzione della AI sia nel pubblico che nel privato e inoltre non vi è ancora consapevolezza nè discussione sul cosa accadrà ai lavoratori che risulteranno non più necessari in quanto sostituibili con strumenti di AI, parlo per esempio di centralinisti, ma anche artisti, operatori del cinema e così via. Un tempo i robot erano pensati per sostituire l'uomo nei lavori pericolosi e ripetitivi (alienanti) ma ora? </p><p style="text-align: left;">La terza ed ultima previsione riguarda il fenomeno del ransomware. Anche in questo caso vedo nuvole all'orizzonte. Nuvole portate dalla spinta, spesso incoerente, verso la digitalizzazione. Bisognerebbe cominciare a porsi qualche domanda, prima di digitalizzare. Una di queste domande dovrebbe essere: se digitalizziamo tutti i processi, anche quelli critici, abbiamo la possibilità di tornare indietro velocemente in caso di problemi? Abbiamo una tecnologia alternativa al digitale da usare per creare ridondanza? Domanda scomoda, lo so, ma qualcuno dovrebbe porsi anche le domande scomode.</p><p style="text-align: left;">Detto ciò passiamo ad un piccolo elenco di eventi mondiali cui provare a partecipare. L'ordine è di data, non d'importanza:</p><p style="text-align: left;"><b>- SANS Cyber Threat Intelligence Summit & Training.</b> Tra il 29 gennaio e il 5 di febbraio, Washington DC.</p><p><b>- Gartner Security and Risk Management Summit.</b> Tra il 26 e il 27 febbraio, a Mumbai, in India. <br /></p><p class="wp-block-heading joli-heading jtoc-heading" id="rsa-conference" style="text-align: left;"><b>- </b><b>Black Hat Asia.</b> Tra il 16 e il 19 aprile, Marina Bay Sands, Singapore.</p><p style="text-align: left;"> </p><p class="wp-block-heading joli-heading jtoc-heading" id="rsa-conference" style="text-align: left;"><b>- RSA Conference.</b><span style="font-weight: normal;"> Tra il 6 e il 9 maggio, al Moscone Center, San Francisco. California.</span></p><p class="wp-block-heading joli-heading jtoc-heading" id="rsa-conference" style="text-align: left;"><b>- 45° IEEE Symposium on Security and Privacy. </b>Tra il 20 e il 23 maggio, San Francisco. California.<span style="font-weight: normal;"> <br /></span></p><p class="wp-block-heading joli-heading jtoc-heading" id="rsa-conference" style="text-align: left;"><b>- Positive Hack Days 12.</b><span style="font-weight: normal;"> Tra il 23 e il 26 maggio, a Mosca, Russia.</span><span style="font-weight: normal;"> <br /></span></p><p><b>- 36a Annual FIRST Conference. </b>Tra il 9 e il 14 giugno, a Fukuoka, Giappone.</p><p><b>- </b><span><span><span><span><span><span><b>AWS: re:Inforce. </b>Tra il 10 e il 12 giugno. Filadelfia, </span></span></span></span></span></span><span><span>Pennsylvania.</span></span> <br /></p><p>- <b>Black Hat USA.</b> Tra il 3 e l'8 agosto, a Las Vegas, Nevada. </p><p><b>- DEF CON 32.</b> Tra l'8 e l'11 agosto, a Las Vegas, Nevada.</p><p>Perchè partecipare?</p><p>Vi sono un'infinità di motivi, io credo che partecipare ad un evento della portata di quelli indicati sia una occasione imperdibile per approfondire le proprie conoscenze e stringere rapporti di collaborazione con grandi professionisti perciò come presidente di SICYNT farò di tutto per far si che qualcuno dell'associazione possa partecipare e tornare a raccontarci ciò che a visto.</p><p></p><p>Alessandro Rugolo</p><p><br /></p><p>Per approfondire:</p><p>- https://sicynt.org/</p><p>- https://strobes.co/top-10-must-attend-cybersecurity-conferences-in-2024/#rsa-conference <br /></p><p>- https://www.cybersecuritydive.com/spons/the-top-cybersecurity-events-and-conferences-in-2024-according-to-security/700209/<br /></p><p>- https://www.forbes.com/sites/bernardmarr/2023/10/11/the-10-biggest-cyber-security-trends-in-2024-everyone-must-be-ready-for-now/<br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-42224112535774659582023-12-17T09:22:00.003+01:002023-12-17T09:22:39.850+01:00Gionzo esplora Marte<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh47BGsnQVKHUdC4-X6eC1fvdYyGflDUpY-zOxtcNq34TRQE4QAvU1WQQm760T5DzKAVVKQdfKR62pykao0u_tiGkK-CzdO3yz_cSjE_ymrXFWC_XxwpvucigObv2Y8xTR6oUTB2udO0zxZTL2cn0_nNKUXKt2tlm3AV6lPO5QH0HSiEnvXoFaNCXRJZz1_/s4080/Marte%20Pulce%20Canterina.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="3072" data-original-width="4080" height="301" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh47BGsnQVKHUdC4-X6eC1fvdYyGflDUpY-zOxtcNq34TRQE4QAvU1WQQm760T5DzKAVVKQdfKR62pykao0u_tiGkK-CzdO3yz_cSjE_ymrXFWC_XxwpvucigObv2Y8xTR6oUTB2udO0zxZTL2cn0_nNKUXKt2tlm3AV6lPO5QH0HSiEnvXoFaNCXRJZz1_/w400-h301/Marte%20Pulce%20Canterina.jpg" width="400" /></a></div><br />- Finalmente è arrivato! <p></p><p>Urlò Giulia nell'orecchio del nonno, come era sua consuetudine.</p><p>- Giulia, non urlare, così mi assordi. Si, Gionzo è riuscito ad atterrare su Marte. Ora sta esplorando la superficie, mi ha appena comunicato che si trova sulla cima dell'Olympus Mons...</p><p>- Nonno, ti prego, non parlare in Inghese, lo sai che non ti capisco.</p><p>- Veramente, cara la mia nipotina, non è inglese, Olympus Mons è il nome in Latino del più grande vulcano di Marte. Pensa che dalla base è alto almeno 27 chilometri, e Gionzo è proprio li, ad esplorare quell'enorme vulcano</p><p>- Vulcano? Nonno, cos'è un vulcano?</p><p>- Cara Giulia, ricordi quando quest'estate abbiamo visitato la Sicilia? Ad un certo punto, da lontano, abbiamo visto una colonna di fumo uscire da una montagna...</p><p>- Siii - urlò nuovamente Giulia - ricordo che si chiamava Etna, non è verò? </p><p>- Ricordi bene. L'Etna è il vulcano più alto d'Italia e misura poco più di 3 chilometri. Olympus è il vulcano più alto di Marte ed è veramente gigantesco.</p><p>- Ma se c'è molto fumo Gionzo come potrà vedere ed esplorare? E poi, non sarà pericoloso? Quando papà accende il fuoco nel caminetto c'è sempre tanto fumo e la mamma si lamenta. Se nel Olimpio c'è tutto questo fumo allora c'è anche il fuoco?</p><p>- Si certo Giulia. C'è il fuoco e la lava. </p><p>E' molto pericoloso ma Gionzo fa molta attenzione, sa bene cos'è un vulcano e comunque non devi preoccuparti, a bordo della sua navicella ha tutti gli strumenti necessari per capire cosa accade intorno a lui, pensa che ha addirittura un sismografo...</p><p>- Un cosa? Disse Giulia con la sua faccina furba? Un simmogafo? Cos'è un simmogafo? Non ho mai sentito questa parola.</p><p>- Si dice sismografo, non simmogafo. Comunque è uno strumento che misura lo spostamento della terra e quindi ti avvisa se sta succedendo qualcosa di pericoloso. Di solito prima di una eruzione vulcanica infatti la terra comincia a tremare.</p><p>- Anche su marte c'è la terra?</p><p>- Certamente, anche su Marte c'è la terra, ci sono rocce, polvere e probabilmente anche l'acqua.</p><p>- Allora Gionzo finalmente potrà fare un bel bagno? E' da mesi che non torna a casa, chissà come puzza. Disse Giulia ridendo sotto sotto...</p><p>- Giulia, non scherzare. Ricordati che Gionzo è stato in pericolo per tanto tempo e anche ora chissà quali pericoli stà affrontando. Non sappiamo che tipo di creature possano abitare su Marte... e mentre diceva queste ultime parole, la faccia del nonno divenne scura e seria. Anche Giulia si fece subito seria.</p><p>- Nonno, ma allora la cosa è grave. Non sapevo che su Marte ci fossero dei mostri come sulla Luna. Hai avvisato Gionzo? Potrebbe essere in pericolo...</p><p>- Si, Gionzo sa bene a cosa va incontro. Uno dei più pericolosi animali di Marte è la Pulce Canterina. Si dice che alcune pulci possano raggiungere l'altezza di una casa e fare salti di più di cento metri. Ma la loro caratteristica è la voce. Infatti quando cantano sono talmente stonate che chi si trova vicino deve scappare a tutta velocità per non farsi rompere i timpani...</p><p>- Ma dai nonno, mi stai prendendo in giro. Io non ho mai incontrato una Pulce Canterina però a scuola la maestra quando ci fa cantare mi dice sempre che sono stonata come una campana. Però i miei amici non scappano. - Disse Giulia sorridendo furbescamente.</p><p>- Hai ragione, stavo scherzando, peerò sarebbe bello se esistesse una Pulce così grande che tu potresti starci sulla groppa e lei, saltando, ti porterebbe a visitare il mondo. Io un giretto me lo farei volentieri. Aggiunse il nonno ridendo a crepapelle.</p><p>- Ma, nonnino nonnetto, quando Gionzo finirà di esplorare Marte potrà finalmente tornare a casa? Non vedo l'ora di incontrarlo.</p><p>- No, è ancora presto, mi ha appena comunicato che quando avrà terminato l'esplorazione di Marte intende spostarsi su Giove...</p><p>- Siii, bello, su Pallone Gonfiato... E mentre parlava cominciava a correre per tutto il salotto, facendo finta di essere un palloncino che si sgonfia lasciato a se stesso.<br /></p><p></p><p>La serata continuò così, con il nonno che inventava pericoli tremendi e la piccola Giulia che ormai faceva solo finta di spaventarsi per quei mostri inesistenti, sperando in cuor suo, di riuscire un giorno ad incontrare il suo amico Gionzo che al momento si trovava a più di 50 milioni di chilometri dalla Terra. </p><p><br /></p><p><b>Alessandro RUGOLO</b><br /></p><p><br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-51160167238600407632023-11-28T21:41:00.005+01:002023-11-29T07:51:36.682+01:00Giulia e i Marziani<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZbYBU1ra9Z4kScbh8kVOwEYk_uZWl1iqFgI_rURVarL7DqXVnCZV_kcv2gMsSX9PQeD5WgCdcvEaowiwXKlmMPSIpu-0YtwnK6pUQmSFZi09WkyGharWR2zGA-DYXDHiBwuaRfGgZE8ODTcfY61Q9zIeI1J65XLNJ1rk8VUOuOeJ7XJkWWVXitQua_On0/s1283/marte2.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="702" data-original-width="1283" height="219" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZbYBU1ra9Z4kScbh8kVOwEYk_uZWl1iqFgI_rURVarL7DqXVnCZV_kcv2gMsSX9PQeD5WgCdcvEaowiwXKlmMPSIpu-0YtwnK6pUQmSFZi09WkyGharWR2zGA-DYXDHiBwuaRfGgZE8ODTcfY61Q9zIeI1J65XLNJ1rk8VUOuOeJ7XJkWWVXitQua_On0/w400-h219/marte2.jpg" width="400" /></a></div>-
Mamma, papà, dovete sapere che Gionzo è quasi arrivato su Marte! Ho deciso: da grande voglio fare l'estronauta! Giulia urlò questa frase mentre ancora apriva la porta della casa del nonno. Il papà e la mamma si guardarono in faccia e sorrisero in direzione del nonno, aspettandosi qualche spiegazione. <p></p><p>- State tranquilli - Disse il nonno leggendo un pò di preoccupazione nei loro sguardi - Giulia, Luigi e io stiamo seguendo il nostro amico Gionzo nell'esplorazione di Marte. Dovete sapere che Gionzo ha deciso di esplorare il Sistema Solare e noi lo stiamo aiutando dalla nostra base sulla Terra - e così dicendo indicò con un ampio gesto della mano il suo salotto.</p><p>- Complimenti, mi raccomando fate attenzione - disse la mamma di Giulia strizzando l'occhio al padre - Visto che voi siete occupatissimi e data l'ora, noi ci occupiamo di preparare la cena. Luigi, naturalmente sarai nostro ospite. E senza attendere risposta, si diresse verso la cucina per preparare qualcosa per cena, seguita dal marito che portava le buste della spesa.</p><p>- Nonno, nonno, mi parli di Marte? Disse Giulia con i suoi occhioni imploranti. Quando voleva sapeva essere un angioletto.</p><p>- Certo, anzi facciamo così, sarà Luigi a parlarci di Marte e dei suoi abitanti... ti va Luigi?</p><p>- Assolutamente si. Lo faccio con molto piacere. E senza attendere oltre cominciò a descrivere dettagliatamente e un pò fantasiosamente il pianeta Rosso.</p><p>- Cara Giulia, devi sapere che il pianeta Rosso è conosciuto sin dall'alba dei tempi come un pianeta terribile, pieno di pericoli e difficile da abitare. Questo è il motivo per cui Marte è anche il nome che veniva utilizzato dagli antichi per riferirsi al dio della guerra... </p><p>Mentre parlava, Luigi cercava di interpretare gli sguardi di Giulia. Era sempre interessata, attenta a tutto, qualche volta spaventata, rumorosa. Giulia era decisamente una bambina molto intelligente e curiosa e molto probabilmente da grande avrebbe cercato in tutti i modi di fare l'astronauta tanta era la passione con cui ascoltava le sue parole.</p><p>- ... ma oggi non è più così pericoloso, fortunatamente per Gionzo. Devi sapere che su Marte c'è più freddo che sulla Terra. Questo perchè il pianeta si trova più lontano dal Sole e i suoi raggi non riescono a riscaldarlo bene.</p><p>- Luigi - interruppe Giulia - con tutto quel freddo Gionzo rischia di prendersi un raffreddore? E senza attendere corse all'ingresso a prendere la sua sciarpetta di lana - Nonno, possiamo mandarla a Gionzo? Sono certa che gli servirà</p><p>- Stai tranquilla Giulia, sulla navetta di Gionzo il riscaldamento funziona benissimo, e poi anche lui ha la sciarpa. Disse il nonno con sollecitudine.</p><p>- Allora va bene, speriamo che nessun Accher attacchi il riscaldamento della navetta di Gionzo. Disse Giulia, che anche se non aveva capito molto di hacker e cyberspace, aveva chiaro che si trattava di un pericolo sempre presente.</p><p>- Stavamo dicendo - interruppe Luigi - che il pianeta Marte è più lontano dal Sole rispetto alla Terra e che fa freddo. I suoi abitanti, si dice, sono degli omini verdi, piccoli ma molto industriosi, capaci di costruire delle bellissime navicelle spaziali con le quali vanno in giro per la Galassia, li chiamano marziani...</p><p>- Nonno, nonno, cos'è una Galassia? E perchè gli abitanti di Marte sono verdi se il pianeta é rosso?</p><p>- La cena è pronta... - intervenne prontamente la mamma di Giulia - Tutti a tavola. Oggi spaghetti con broccoletti spaziali e pomodorini marziani...</p><p>E così il nonno passò un'altra piacevole serata, in compagnia di Giulia, la sua nipotina preferita, di Gionzo l'estronauta e del suo amico Luigi.</p><p>Durante la cena tennero la TV spenta e parlarono di tante cose. Dell'esplorazione del Sistema Solare, delle galassie, dei marziani, della scuola e della coltivazione dei broccoletti, quelli veri però!<br /></p><p><b>Alessandro Rugolo</b></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-24661700266355529302023-11-25T19:17:00.006+01:002023-11-25T19:17:52.269+01:00Rileggere o non rileggere un libro<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipcbse8o2dQUoQpx8S653Wpzru7Catj6j13QtDOJbw8zmNuvTteOEMj2_sEwUiZpQqViZkwRd5R1XDLs2Wj6jOZCXgtGpU-PGIQNT71xQDCXHXLlzoVbNCKgd26HJY8ynYz7QsQjTXtIqQ6W9UYmPYKCeS7z0wTYVo4bMvhfLF6YgetAln6UsOZShhlrxo/s702/Dorian.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="702" data-original-width="463" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipcbse8o2dQUoQpx8S653Wpzru7Catj6j13QtDOJbw8zmNuvTteOEMj2_sEwUiZpQqViZkwRd5R1XDLs2Wj6jOZCXgtGpU-PGIQNT71xQDCXHXLlzoVbNCKgd26HJY8ynYz7QsQjTXtIqQ6W9UYmPYKCeS7z0wTYVo4bMvhfLF6YgetAln6UsOZShhlrxo/w264-h400/Dorian.jpg" width="264" /></a></div><br />"Tutto ciò che questo libro ha di buono è la fine, la fine e nient'altro!"<p></p><p>Questo il mio commento lasciato una ventina d'anni fà nell'ultima pagina di un libro...</p><p>Quale libro, direte voi? (Così magari evito di leggerlo, è il pensiero sottinteso)</p><p>Cercherò di aiutarvi. Si tratta di un famosissimo classico della letteratura irlandese, pubblicato nella versione iniziale nel 1890. L'autore è lo scrittore irlandese Oscar Wilde.</p><p>Immagino che tutti abbiate capito che si tratta del libro "Il ritratto di Dorian Gray".<br /></p><p>Se è probabile che qualcuno abbia capito di che libro si trattava, la parte difficile viene ora: qualcuno si ricorda un altro personaggio, oltre al biondo e bellissimo Dorian Gray? Qualcuno sa dirmi di chi si innamorò inizialmente Dorian Gray? Chi fosse l'artista che lo ritrasse? L'influenza di quale personaggio ebbe effetti così nefasti sulla sua vita? Come finì la vita di Dorian?</p><p>Queste sono solo alcune domande cui vi chiedo di riflettere per qualche istante prima di andare avanti.</p><p>Ora, mentre voi riflettete, io continuo a scrivere. </p><p>Come vi ho detto all'inizio di questo piccolo articolo, lessi il libro non eno di vent'anni fa, qualcuno in più ma non di meno. </p><p>Lessi il libro e lo dimenticai, dimenticai la trama e i personaggi. dimenticai anche che il personaggio principale, Dorian Gray, alla fine del libro muore. Com'è possibile dimenticare tutto di un libro, chiederete?</p><p>Vi rispondo sinceramente che a volte accade, non è la prima volta che mi succede e immagino non sarà neppure l'ultima. Se poi considerate le mie poche parole, non certo di elogio, lasciate alla fine, capirete che il libro non mi era piaciuto per niente!</p><p>Eppure, la settimana scorsa l'ho cercato nella libreria e ho deciso di rileggerlo. Ero sicuro di averlo già letto ma non ricordavo niente. L'ho letto con calma e attenzione, nonostante sin dalle prime pagine non mi abbia entusiasmato, alla ricerca di qualcosa che poteva essermi sfuggito nella lettura precedente, di un qualche insegnamento nascosto tra le righe o magari mascherato dalla traduzione ma, onestamente, il mio giudizio non è migliorato molto.</p><p>Si, ammetto che probabilmente il giudizio iniziale era troppo severo, ma non credo che "Dorian Gray" sarà uno dei (pochi) libri che leggerò per la terza volta. Però almeno ora, e spero per i prossimi anni, potrò dire di ricordarne la trama e forse riuscire a spiegare il perchè il libro non mi entusiasmi.</p><p>Ora, immagino, vi aspetterete una mia spiegazione. Una elaborata ricostruzione dei miei processi cognitivi che possa spiegarvi il perchè del mio giudizio negativo e, probabilmente, resterete delusi dal non trovarne traccia in questo articolo. </p><p>Mi spiace, se pensate questo vuol dire che non mi conoscete. Io cerco di stuzzicare la curiosità per cui se volete sapere se condividete il mio giudizio oppure no, dopo aver cercato nella memoria quello che sapete sul testo, forse arriverete alla mia conclusione e deciderete di rileggerlo, in quanto anche voi non ricordate niente (o quasi)!</p><p><b>Alessandro Rugolo</b><br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-81746052115695439332023-11-12T20:18:00.005+01:002023-11-12T20:25:17.195+01:00Gionzo va su Marte<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOb-sW3ZzDEBZ7g6RfWrgeXcaMtv2PNlsZ9wolB_B6tlulIMOs_4ySEe_pHalPA7y1YLVDoJ02-yYy3enEJy5aO0DSgAQR1L0E9eVc64yByasxCgwCNB8u8UOPbzGmjuJA8dIrbmVGoLmj8LdXBiFS-uqNYp3uVSqq-TkjBctR0_rl37RBu_UjChSsZfDk/s3923/Marte1.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="2720" data-original-width="3923" height="278" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOb-sW3ZzDEBZ7g6RfWrgeXcaMtv2PNlsZ9wolB_B6tlulIMOs_4ySEe_pHalPA7y1YLVDoJ02-yYy3enEJy5aO0DSgAQR1L0E9eVc64yByasxCgwCNB8u8UOPbzGmjuJA8dIrbmVGoLmj8LdXBiFS-uqNYp3uVSqq-TkjBctR0_rl37RBu_UjChSsZfDk/w400-h278/Marte1.jpg" width="400" /></a></div>Dalla visita di Giulia all'ottico Luigi erano passate alcune settimane ormai.<p></p><p>Giulia aveva ammirato il Sole per la prima volta, con l'ausilio di una lente oscurata, ed era rimasta affascinata. Da allora aveva fatto visita varie volte a Luigi, sempre accompagnata dal nonno. Durante questi incontri serali Luigi aveva raccontato a Giulia ciò che sapeva del Sistema Solare. Cercando sempre di rispondere alle domande che gli venivano poste in modo tale da risultare comprensibile e soprattutto da stuzzicare la curiosità di una bimba. Luigi imparò presto a conoscere Giulia e la sua curiosità senza limiti. In uno dei loro incontri in cui si era cominciato a parlare di Marte...<br /></p><p>- Ma come è possibile che un pianeta sia rosso? Chiese Giulia, ricordandosi che Gionzo con la sua navicella fuori controllo si stava dirigendo verso Marte.</p><p>- Gionzo dice che è un pianeta rosso. E' pericoloso? Luigi mi parli di questo pianeta rosso così posso avvisare Gionzo se ci sono dei pericoli molto pericolosi?</p><p>Naturalmente Giulia disse il tutto senza respirare e mostrando a Luigi e al nonno la sua faccina angelica delle grandi occasioni.</p><p>- Il pianeta rosso a cui si riferisce Gionzo non può essere che Marte. Disse Luigi con una faccia preoccupata. Marte è un pianeta strano. Conosciuto dai tempi antichi. Marte è un pianeta molto pericoloso...</p><p>Al sentire la parola "pericoloso" la piccola Giulia ammutolì e sbiancò di colpo. </p><p>- Gionzo è in pericolo allora... riuscì a dire con un filo di voce. Dobbiamo aiutarlo, nonno. Detto questo si aggrappò alla gamba del nonno e cominciò a singhiozzare vistosamente. </p><p>Da lì a mettersi a piangere mancava un attimo, quando il nonno decise di intervenire.</p><p>- Ora lo chiamiamo e sentiamo come stà. Vediamo se ha bisogno di aiuto... Detto questo prese il suo smartphone dalla tasca interna del giubbotto e compose il numero interstellare dell'amico Gionzo.</p><p>- Ciao Gionzo, ben ritrovato, piacere di sentirti. Come stai? Possiamo aiutarti in qualche modo? Giulia è molto preoccupata. Siamo qui, io, Giulia e l'amico Luigi, se possiamo fare qualcosa devi solo chiedere...</p><p>Fu questione di un attimo, i singhiozzi e le lacrime di Giulia scomparvero all'istante. Giulia era raggiante, sapere che il nonno era pronto, ancora una volta, ad aiutare il suo amico estronauta la rendeva felice.</p><p>- Nonno, nonno, passami il telelunofono che voglio salutare Gionzo! Urlò Giulia con quanto fiato aveva in corpo e nel mentre tirava il nonno per la gamba dei pantaloni.</p><p>- Giulia, Gionzo ti ha sentito e ti saluta. Ora però stai calma altrimenti non sento niente e non posso aiutarlo! Giulia si fermò all'istante e tese l'orecchio per cercare di sentire cosa diceva Gionzo.</p><p>- Mmh.. mmh... capisco. Dunque il computer di bordo, dopo l'ultimo intervento di Francesco ha ripreso a funzionare bene. Mmh... capisco. Mmh... bene, dunque mi prometti di telefonare tutti i giorni per darci tue notizie? Il viaggio sarà lungo e Giulia vuole sapere tutto ciò che accade. Bene, bene, allora ti salutiamo, a presto. E il nonno senza attendere oltre chiuse la chiamata mentre Giulia si preparava a sparare la raffica di domande usuale in questi casi.</p><p>- Nonno, nonno, come stà Gionzo? Ho capito che sta bene, vero? Quando torna? Perchè hai detto che il viaggio sarà lungo? E così via... senza prender fiato.</p><p>- Calmati Giulia, mettiti seduta che ora vi racconto. Così il nonno, Luigi e Giulia si accomodarono nelle poltrone vicino al caminetto e il nonno riassunse quanto stava accadendo.</p><p>- Gionzo e Francesco hanno risolto il problema dei virus. Ora il computer di bordo funziona nuovamente bene. Gionzo adesso si trova nei pressi del pianeta Marte e ha deciso di esplorarlo. Il pianeta rosso è pericoloso, non si sa cosa potra trovarvi ma Gionzo è coraggioso e attrezzato di tutto punto, inoltre non dimenticare che ha con se tanti strumenti all'avanguardia, tra cui il casco potenziante e il suo piccolo amico Camaleone che lo accompagna dalla sua visita sulla Luna, per cui non abbiamo niente di cui preoccuparci. Infine mi ha promesso di chiamarci tutte le sere per raccontarci le sue esplorazioni di Marte.</p><p>In quel momento suonarono alla porta. Giulia corse ad aprire, come ormai faceva sempre, sentendosi padrona in casa del nonno. </p><p>- Mamma, papà, dovete sapere che... e così cominciò a raccontare tutto ciò che avevano fatto e della telefonata di Gionzo e dell'esplorazione di Marte che sarebbe avvenuta da li a pochi giorni...</p><p><b>Alessandro RUGOLO</b> <br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-26546771810818748902023-11-11T21:33:00.006+01:002023-11-11T21:35:55.285+01:00Marcovaldo...<p></p><div class="separator" style="clear: both; margin-left: 40px; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ2O2TO-a_Sy2DJ_JmRoM_2t8Vu90AgAVnQrdKCkbEiMetM-xlfjNGswJ6YkItaz2ykRJLGZt_C0Q5Yn2e_kUKL9_bRhldh1N94ZbciLnBUBxoX8u8wNWvuzMZczpEv9JTeKsuYUXfqjR181-JuFX5wO3OpVQPTFgL9VyoV1MT2ZqA0JUqlOGOVqGUE8-d/s530/Marcovaldo.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="530" data-original-width="307" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ2O2TO-a_Sy2DJ_JmRoM_2t8Vu90AgAVnQrdKCkbEiMetM-xlfjNGswJ6YkItaz2ykRJLGZt_C0Q5Yn2e_kUKL9_bRhldh1N94ZbciLnBUBxoX8u8wNWvuzMZczpEv9JTeKsuYUXfqjR181-JuFX5wO3OpVQPTFgL9VyoV1MT2ZqA0JUqlOGOVqGUE8-d/w231-h400/Marcovaldo.jpg" width="231" /></a></div>La prima volta che sentii il nome Marcovaldo dovevo avere una decina d'anni...<p></p><p>Era il periodo in cui a scuola si leggeva un po' di tutto. L'insegnante, qualche tempo prima, ci aveva letto qualcosa di Gianni Rodari, poi era avvivato il momento di Calvino. </p><p>Quel racconto lo ricordo ancora, si trattava di Marcovaldo alla ricerca di funghi, con il finale tragicomico dei cittadini ricoverati nello stesso ospedale per avvelenamento da funghi! Non so per quale motivo ricordo ancora quel breve racconto, non era comico, eppure è ancora impresso nella mente. </p><p>Così quando anni dopo acquistai il libro "Marcovaldo" degli Oscar Mondadori, la prima cosa che feci fu di andare a cercare quel racconto per rileggerlo e provare a capire perchè mi era restato impresso nella memoria.</p><p>Da quando Marcovaldo è entrato nella mia biblioteca personale sono passati almeno vent'anni, trattandosi di una edizione del 1999 eppure, non ricordo di aver terminato la lettura del libro neppure una volta. Ricordo di aver letto tante volte da allora i primi racconti, fino alla cura delle vespe, ma poi? Più niente...</p><p>Allora decido di mettermi di buzzo buono e di terminare il libro, una volta per tutte, alla ricerca di significati profondi, nascosti tra le righe di racconti di altri tempi. Cero di diventare non lettore, ma complice di Marcovaldo, compagno di raccolta di funghi delle aiuole cittadine, socio nella caccia delle vespe, aiuto babbo natale nella consegna dei pacchi regalo... ai bambini poveri che non ci sono più!<br /></p><p>Per chi non ha mai letto Marcovaldo un avviso, il libro è articolato in una serie di racconti, venti per la precisione, che seguono l'alternarsi delle stagioni, a partire dalla prima primavera con "Funghi in città", fino all'ultimo inverno con "I figli di babbo natale".</p><p>In questi venti racconti Italo Calvino ci racconta della vita di altri tempi in una città qualunque in cui l'uomo, e in particolare l'operaio povero Marcovaldo e la sua famiglia (moglie e sei figli), cercano di vivere la vita alla giornata, inventandosi modi per passare il tempo e per guadagnarsi qualche lira oltre quelle del misero stipendio della ditta Sbav, in cui Marcovaldo è uomo di fatica.</p><p>Racconti sempre surreali, ma ognuno di essi ha sempre qualcosa da insegnare a chi sa leggere con attenzione. </p><p>Marcovaldo sa di essere in una gabbia dalla quale non è possibile scappare se non per qualche ora, qualche giorno al massimo, per poi ripiombare nella stessa gabbia con ancora più legacci e vincoli di quando aveva cercato di scappare. Così ogni volta che lui convolge la famiglia in qualche espediente va sempre a finire che arrivano guai per tutti. </p><p>Quando sembra che stia per vincere il premio dovuto a chi tenta e ritenta, il premio della costanza, come per esempio nel racconto "La cura delle vespe" o "Il coniglio velenoso" o ancora "Dov'è più azzurro il fiume", la realtà di un mondo crudele e di una società schiacciante lo riporta velocemente coi piedi a terra e lo costringe a abbandonare le illusioni di un facile guadagno, che si tratti di soldi, di un coniglio o di un cesto di pesci appena pescati.</p><p>Inquinamento, consumismo, stupidità umana, sono le sole costanti di questi racconti e, talvolta, forse, un filo di sottile ironia, ma mai di speranza... Marcovaldo però insiste, ci prova sempre e forse un giorno almeno i figli, se non lui, potranno uscire da questa società malata per tornare verso un mondo ideale, fatto di vita semplice e di natura. <br /></p><p><b>Alessandro Rugolo</b><br /></p><p> <br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-46364554591779200142023-11-03T22:06:00.002+01:002023-11-03T22:06:35.484+01:00Fahrenheit 451<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0ZmMdMPZN1Scgl5JXJAjSPfo2xpRuKmCjH_MIiiDtSQfkZIwQeRWUUuQRv4PsTb1XWHlWmzjyBda-FxT7kPyOvtDEL2XCnUDh58_sJxjYrkV-Be_8MNPiV39D61sJDasJjJEtgN3QonVc1PXgVXIRyPjmkz7Xl3kn_-dGFvGuTbMNWUi_yuPmrwbyFt9T/s432/fahrenheit_451-785193.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="432" data-original-width="318" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0ZmMdMPZN1Scgl5JXJAjSPfo2xpRuKmCjH_MIiiDtSQfkZIwQeRWUUuQRv4PsTb1XWHlWmzjyBda-FxT7kPyOvtDEL2XCnUDh58_sJxjYrkV-Be_8MNPiV39D61sJDasJjJEtgN3QonVc1PXgVXIRyPjmkz7Xl3kn_-dGFvGuTbMNWUi_yuPmrwbyFt9T/w295-h400/fahrenheit_451-785193.jpg" width="295" /></a></div><br />Dopo quanto tempo, anni, decenni, sentite l'impulso di rileggere un libro che avete in bella mostra nella vostra biblioteca?<p></p><p>Vi dico subito che per me non c'è una regola, alcuni libri li ho letti a distanza di pochi anni, altri dopo tren'anni, alcuni... chissà!</p><p>La settimana scorsa è stato un libro letto forse più di trent'anni fà ad essermi passato nuovamente per le mani. Devo essere onesto, cercavo un classico, Il ritratto di Dorian Gray, di Oscar Wilde ma è stato Ray Bradbury a cascarmi letteralmente tra le mani. Infatti, urtato per errore con il gomito una fila di libri non proprio in ordine, alcuni mi sono cascati addosso. Farhenheit 451 sono riuscito ad evitare che finisse per terra.</p><p>Quando si dice che occorre obbedire al fato!</p><p>Sfoglio velocemente le prime pagine e così mi accorgo che a poco più di metà libro si trova un'orecchietta, di quelle che ancora uso fare quando non ho un segnalibro a portata di mano. Leggo dunque alcune righe dalla pagina successiva, non mi ricorda niente. </p><p>Anche i nomi dei personaggi mi suonano lontani. Salto qualche pagina... un'alga secca mi cade sulle gambe. Ora capisco. Si tratta di un libro studiato a scuola e poi acquistato per le letture estive, sotto l'o,brellone delle Saline, in Sardegna, la mia terra! E poi, forse, mai terminato...</p><p>Leggo ancora...</p><p>Montag, il vigile del fuoco, assiste alla mote volontaria di una vecchia che preferisce andarsene coi suoi libri, arsi dalla squadriglia del capitano Beatty di cui alch'egli faceva parte.</p><p>Forse per questo motivo o forse perchè stimolato dalle domande "strane" di una ragazzina, Clarisse, vicina di casa conosciuta qualche tempo prima ma poi scomparsa, probabilmente morta, qualcosa che si chiama coscienza affiora in quell'uomo che fino a poco tempo prima era felice e soddisfatto del suo lavoro.</p><p>Montag scopre il mondo reale!</p><p>Scopre di essere stato ingannato dalla società in cui vive. Scopre l'inutilità della vita passata a guadagnare per spendere per cose inutili. Scopre di colpo di non conoscere affatto la moglie Millie, sempre intenta a prender parte alle trasmissioni televisive da casa propria, dove tre delle quattro pareti della sala sono degli enormi schermi che trasformano la stanza in studio televisivo e fanno del telespettatore un protagonista. Scopre che esistevano e esistono ancora i libri, quelli sopravvissuti alla furia di una società che vuole persone incapaci di pensare con la propria testa. Scopre che esiste ancora qualcuno che crede in una società diversa e un po' per caso un po' per voler cambiare si trova suo malgrado a diventare fuggiasco...</p><p>Montag, Clarisse, Millie, Beatty... Faber, sua guida alla scoperta di un mondo per lui sconosciuto, sono tutti personaggi importanti e rappresentano altrettante parti della società, quella distopica di Farhenheit 451 come, probabilmente, della nostra, dove se non si è ancora arrivati a bruciare i libri è forse solo perchè tanto non li legge più quasi nessuno! </p><p>Ecco, vi ho detto tutto... naturalmente no! </p><p>Siete voi che dovete leggere Fahrenheit 451... come ho fatto io, stavolta per intero. </p><p><br /></p><p><b>Alessandro Rugolo</b></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-37314530200119694702023-10-26T09:26:00.000+02:002023-10-26T09:26:10.678+02:00Monsieur C. August Dupin<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2j0uuuF8Yc8xSQMQ893Jgk6p1I3-QQpkEhrgIPzb7ufIv07XsVNO73y9a75FfbPRVd2c3G1fsD2gSIAnk49TQ1BAlYylEwyYsZI40acolHKYn5aAOePhQGyPLZ_3_W5UK9czbYGBOcBnS1LVd870DN4YZKWM3eEEB3hGP1IR6fGOfcmDj4y9eGtimyozW/s470/Dupin.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="377" data-original-width="470" height="321" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2j0uuuF8Yc8xSQMQ893Jgk6p1I3-QQpkEhrgIPzb7ufIv07XsVNO73y9a75FfbPRVd2c3G1fsD2gSIAnk49TQ1BAlYylEwyYsZI40acolHKYn5aAOePhQGyPLZ_3_W5UK9czbYGBOcBnS1LVd870DN4YZKWM3eEEB3hGP1IR6fGOfcmDj4y9eGtimyozW/w400-h321/Dupin.jpeg" width="400" /></a></div><br />Come ben sanno gli appassionati del genere giallo, il personaggio forse più famoso è Sherlock Holmes di Sir Arthur Conan Doyle. <p></p><p>Le investigazioni di Sherlock Holmes sono raccontate dal suo amico, Dottor Watson, fedele compagno di tante avventure. <br /></p><p>Forse non è altrettanto noto Monsieur C. Auguste Dupin ma certamente merita di essere letto dagli amanti del genere. Proviamo dunque a vedere di chi si tratta.<br /></p><p>Ieri l'altro, frugando nella libreria, mi sono imbattuto in un libro con la copertina grigia cartonata, della serie "La grande biblioteca", Fabbri Editori. Se non ricordo male lo acquistai nel 1994 o 1995, a Cagliari. Dato il tanto tempo di presenza nella libreria ero praticamente certo di averlo già letto ma, come mi accade talvolta, preso il libro in mano e aperto a caso, mi sono reso conto di non ricordare niente della storia ne dei personaggi di cui si parlava e ciò mi lasciò molto stupito.</p><p>E' ora il caso di dire che Edgar Allan Poe è tra i miei autori preferiti per cui pensavo che la lettura di qualche riga sarebbe bastata a riportare alla mente il contenuto se non di tutto il libro, quanto meno del racconto che avevo appena cominciato a leggere, ma così non è stato.</p><p>Il libro contiene quattro racconti:</p><p>- I delitti della via Morgue (The murders in the Rue Morgue);</p><p>- Il mistero di Maria Roget (The mistery of Marie Roget)</p><p>- La lettera rubata (The purloned letter);</p><p>- Lo scarabeo d'oro (The gold bug).</p><p>Monsieur C. August Dupin è il protagonista dei primi tre.</p><p>La costruzione dei tre racconti è simil. Sono presenti tre personagi:</p><p>- il narratore, incognito, che svolge più o meno la funzione di spalla del più noto dottor Watson;<br /></p><p>- Monsieur C. Auguste Dupin, cui viene sottoposto un mistero irrisolvibile;<br /></p><p>- il prefetto di polizia, G., il poliziotto che pensa di essere in gamba ma che alla fine chiede aiuto a Dupin.</p><p>Il giallo si svolge e trova soluzione quasi tutto nella mente di Dupin grazie all'analisi meticolosa dei riscontri della polizia, alle indagini condotte dai giornalisti e alle sue verifiche sul campo. </p><p>Dupin chiaramente raggiunge sempre il risultato atteso, e non poteva essere altrimenti, ma il modo per raggiungerlo è molto particolare e assomiglia in tutto al modus operandi del più famoso (almeno per me!) Sherlock Holmes.</p><p>Potrei raccontarvi ora la trama dei tre racconti citati sopra ma mi sembra meglio lasciare al lettore il compito, se veramente interessato, di cercarli e leggerli per intero. D'altra parte se pure mi mettessi a scrivere la trama si tratterebbe di un lavoro già fatto da tanti altri e che ormai, con internet (e chatGPT per chi lo sa usare) é affare di pochi minuti.</p><p> </p><p>Alessandro Rugolo </p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-31787830486241485722023-10-15T10:36:00.004+02:002023-10-15T21:58:23.916+02:00Giulia scopre il Sole<p>
</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitfMnou5EW95TFkkrCs7deU59uLQiPZAX-T7M4Ia1vh3i1enJqKMjV61OCc0OJWNyF2dQFphohGaZeYahMqLdOJJWXGtNTNJUjylXaTWnj4lPacsRNmtJEnsxpYNnNzfNpGoFaXmv-a46eaakO6t_ReFwcbwauuC_9iOCQeeGcazUZl45qFei1B1JX6nw6/s6521/G.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="4910" data-original-width="6521" height="301" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitfMnou5EW95TFkkrCs7deU59uLQiPZAX-T7M4Ia1vh3i1enJqKMjV61OCc0OJWNyF2dQFphohGaZeYahMqLdOJJWXGtNTNJUjylXaTWnj4lPacsRNmtJEnsxpYNnNzfNpGoFaXmv-a46eaakO6t_ReFwcbwauuC_9iOCQeeGcazUZl45qFei1B1JX6nw6/w400-h301/G.jpg" width="400" /></a></div><br />- Nonno nonno, possiamo cominciare dal Sole? <p></p><p>Giulia aveva pronunciato la frase come sapeva fare solo lei, accompagnata da urla festose e corse forsennate attorno al nonno.</p><p>Nella sua mente studiare il sole col telescopio corrispondeva a partire per una missione di esplorazione spaziale in piena regola.</p><p>Così nonno e nipotina si diressero verso l'unico negozio di ottica del paese, dove lavorava Luigi, un amico del nonno, anche perchè in paese si conoscevano tutti da sempre, non come le grandi città, dove a volte non si conosceva neanche il vicino di pianerottolo.</p><p>- Eccoci arrivati, Giulia. Ti presento Luigi, Luigi, ti ricordi della mia nipotina vero?</p><p>- Certo che mi ricordo di lei, come potrebbe essere altrimenti. Ciao piccola Giulia, sei cresciuta dall'ultima volta che ti ho visto. Cosa vi porta nel mio negozio? In cosa posso esservi utile?</p><p>- Caro Luigi, oggi abbiamo deciso di fare un viaggio di esplorazione - disse il nonno strizzando l'occhiolino all'amico - Abbiamo deciso di recarci, con l'aiuto di un telescopio che tu conosci bene, il più vicino possibile al Sole...</p><p>- Naturalmente, naturalmente... disse Luigi portandosi la mano al mento, con la faccia seria, riflettendo sul da farsi. Immaginavo che prima o poi ci sareste arrivati ma pensavo che l'avreste fatto dopo aver visitato tutto il resto del sistema solare.</p><p>- Vedi Luigi, la piccola Giulia vuol capire cosa accade nella superficie solare e solo dopo partiremo assieme per visitare tutti gli altri mondi. Però per poter cominciare l'osservazione ci occorre qualcosa che forse è meglio che sia tu a spiegare dato che sei un esperto ottico e astronomo per passione.</p><p>- Certo volentieri, sediamoci laggiù, vicino a quel piccolo telescopio che tengo a portata di mano per spiegare ai miei giovani ospiti come funzionano le cose.</p><p>Luigi, il nonno e Giulia si accomodarono intorno ad un tavolino sul quale si trovavano vari strumenti, tra cui un telescopio, un microscopio ed una bussola.</p><p>- Ecco, proseguì Luigi, questo è un piccolo telescopio, simile a quello di Giulia, vero? Forse solo un poco più piccolo.</p><p>- Si - intervenne Giulia per la prima volta da quando era entrata nel negozio di Luigi - il... il mio teleschioppo è un pochino più grande... disse, con il tono di chi aspetta con ansia le scoperte che le sono state promesse. Come se interrompere Luigi mentre stava per spiegare i misteri del Sole potesse impedirle di imparare qualcosa di nuovo e che a lei interessava tantissimo. Ma non era solo perchè in questo modo, con le nuove conoscenze avrebbe potuto aiutare il suo amico Gionzo ad uscire dai guai, ma si trattava piuttosto di un tarlo, un vermetto che le si stava annidando nella mente e la portava, giorno dopo giorno, gioco dopo gioco, ad essere sempre più curiosa del mondo che la circondava. Un giorno, scherzando aveva pensato di voler diventare estronauta, come il suo amico Gionzo, ora, dopo tanto tempo, era certa che un giorno avrebbe esplorato le stelle.</p><p>- Bene - proseguì Luigi - per poter osservare la Luna, le stelle e i pianeti, il tuo telescopio (si dice telescopio e non teleschioppo - pensò Giulia) è perfetto. La luna riflette abbastanza luce ed è possibile intravvedere anche qualche rilievo se si fa attenzione. I pianeti si possono vedere come dei puntini un po più luminosi delle stelle e di colore differente... Ma guardare il Sole è un'altra cosa. Guardare il Sole è pericoloso!</p><p>Sentendo la parola "pericoloso", pronunciata in quel modo, in assoluto silenzio, provocò in Giulia una reazione di paura, non per lei, ma per i suoi amici lassù, Gionzo e il camaleone, che vagavano nel cyberspazio senza guida alcuna e che magari potevano trovarsi faccia a faccia col Sole gigantesco... e pericoloso.</p><p>- Luigi aggiunse immediatamente, senza apparentemente accorgersi della reazione di Giulia - pericoloso, ma si può fare, l'importante è utilizzare questo... e senza proferir parola, prese da un cassettino che si trovava affianco al tavolino, un oggetto piccolo e tondo, simile ad una lente per occhiali, ma tutto scuro.</p><p>Giulia osservava stupita l'oggetto nelle mani di Luigi. Nel suo cervello si affollavano domande su domande ma non sapeva bene in che ordine porle e così, alla fine, la sua straripante vitalità emerse tutta assieme.</p><p>- Luigi, che cos'è quella cosa? Un amuleto magico? Oppure un'arma terribile che aiuta a catturare il Sole per poterlo guardare? Posso toccarlo? E mille altre domande e pensieri ed emozioni si riversarono da Giulia verso Luigi, il nonno e tutto ciò che la circondava.</p><p>Quando Giulia tornò tranquilla, e ci vollero almeno cinque minuti e la pazienza di Luigi e del nonno, le spiegazioni poterono riprendere.</p><p>- Cara Giulia, questa che vedi qui nella mia mano, e che puoi toccare senza problemi, è una semplice lente per il tuo telescopio. Guardaci dentro ora - e così dicendo le porse l'oggetto misterioso - guarda verso di me attraverso la lente e dimmi cosa vedi...</p><p>- Ma non si vede niente, disse Giulia molto delusa...</p><p>- Ed ora guarda la lampadina accesa, sempre usando la lente... cosa vedi?</p><p>- Giulia - che aveva già fatto quanto le si diceva prima ancora che Luigi avesse terminato di dire l'ultima parola - lanciò un urlo di stupore e fu solo per miracolo che la lente non le scappasse di mano per finire a terra...</p><p>- Nonno, nonno... vedo una luce anche se prima non vedevo niente... possiamo provarla fuori, per vedere come si vede il Sole? Dai nonno, andiamo fuori a provarla? Dai nonno, ti prego...</p><p>- Giulia, la lente è di Luigi, dovresti chiedere a lui se te la presta...</p><p>- Signor Luigi, ti prego, possiamo andare fuori a guardare il Sole con questa lente magica? Ti prego... </p><p>Giulia disse tutto ciò senza prender fiato e le ultime parole erano solo un bisbiglio...</p><p>- Certo che si può ma tu devi promettermi di seguire sempre le istruzioni mie e di tuo nonno, devi sempre guardare il Sole attraverso la lente e tenere l'altro occhio chiuso, mettendoci la mano sopra, come faccio io... me lo prometti?</p><p>- Si si, prometto, giurin giuretto...</p><p>Così finalmente, con l'aiuto di una lente oscurata, adatta a vedere il Sole, Luigi, nonno e nipotina passarono il tempo in giardino ad osservare ripetutamente la stella del nostro sistema solare. Luigi era un appassionato di astronomia e così mentre Giulia osservava, lui raccontava alla piccola tutto ciò che sapeva sul Sole, sulla Luna e su tutti i pianeti del sistema solare...</p><p><b>Alessandro RUGOLO</b><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br />
</p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-50978610483945327392023-10-14T11:15:00.003+02:002023-10-14T21:18:46.849+02:00Cambiamenti climatici e raggi cosmici<p><img alt="Spazio: neutrino 'messaggero' dell'Universo rivela origine raggi cosmici" aria-hidden="false" class="sFlh5c pT0Scc iPVvYb" src="https://images.agi.it/pictures/agi/agi/2018/07/12/160449914-90163935-fb4e-4b70-ae8e-b9e4d97310f0.jpg" style="height: 240px; margin: 0px; max-width: 540px; width: 540px;" /> <br /></p><p>E' da anni che siamo bombardati da notizie che fanno passare l'Uomo come il colpevole dei cambiamenti climatici che (forse) stanno avvenendo.</p><p>Senza voler giustificare la nostra specie, che ovunque arrivi è capace di distruggere e inquinare trasformando paradisi in discariche, poniamoci una domanda: è realmente così?</p><p>Per intenderci, è realmente l'Uomo la causa principale dei cambiamenti climatici sul nostro bel pianeta, la Terra?</p><p>Per capire qualcosa di più abbiamo a disposizione diverse disclipline scientifiche: geologia, archeologia e astronomia sono tra queste. </p><p>Non impiegherò invece la meteorologia in quanto non mi permette di vedere se non quello che già viene detto in tutte le salse, ovvero che la temperatura sta aumentando (sarà poi vero?). <br /></p><p>Cominciamo dall'astronomia. Uno dei fenomeni all'attenzione degli astronomi è quello delle tempeste di raggi cosmici e più in generale degli effetti dei raggi cosmici sulla terra. </p><p>Cosa sono i raggi cosmici? Si tratta di particelle elettricamente cariche costituite principalmente da protoni, nuclei di elio e in piccole percentuali da tutti
gli altri nuclei atomici della tavola periodica. Queste particelle sono accelerate da fenomeni naturali e proiettate nell'universo. In buona parte, nel nostro sistema solare, provengono dal Sole. </p><p>I raggi cosmici provocano diversi fenomeni quando interagiscono con gli elementi del pianeta Terra, a seconda della potenza che possiedono.</p><p>Uno dei fenomeni visibili, spettacolare e conosciuto da tutti è quello dell'aurora boreale ma non è l'unico.</p><p style="text-align: left;">Il professor Lev Isaacovich Dorman ha spiegato in diverse occasioni - <a class="anchor anchor-navigation" data-aa-name="Space weather and cosmic ray effects" data-aa-region="aa-tp-snippet-chp-title" href="https://www.sciencedirect.com/science/article/pii/B9780128215753000335" style="font-family: inherit;"><span class="anchor-text">Space weather and cosmic ray effects</span></a><span>, Lev I. Dorman, in </span><a class="anchor anchor-default" data-aa-name="Climate Change (Third Edition)" data-aa-region="aa-tp-snippet-bk-title" href="https://www.sciencedirect.com/book/9780128215753/climate-change"><span class="anchor-text">Climate Change (Third Edition</span></a>), 2021 - l'effetto dei raggi cosmici sul fenomeno atmosferico della pioggia. La diminuzione della ionizzazione dell'atmosfera porta alla diminuzione dei "centri di condensazione" che portano (almeno secondo le misure effettuate) alla diminuzione del fenomeno della nuvolosità nell'atmosfera e di conseguenza alla diminuzione di piovosità. Diversi ricercatori hanno verificato la corrispondenza tra decremento della intensità dei raggi cosmici e la diminuzione delle piogge o la diminuzione della nuvolosità. Stiamo parlando di fenomeni molto estesi sia nel tempo che negli effetti. La diminuzione del 15% delle piogge in una certa area non è certo da sottovalutare.</p><p style="text-align: left;">Allo stesso modo eventi di crescita veloce del flusso dei raggi cosmici portano alla crescita di nuvolosità e dei fenomeni di piovosità.<br /></p><p>Allora occorre chiedersi per quale motivo non si parli di questi fenomeni, forse perchè sono fuori dal nostro controllo? </p><p>La vera domanda è sempre la solita. In latino si diceva: "cui prodest" ? ovvero, chi ci guadagna?</p><p>Non ho la risposta ma continuerò a indagare... e la prossima volta cerchiamo di capire che ci dicono geologia e archeologia. <br /></p><p> </p><p>Alessandro Rugolo<br /></p><p>Per approfondire: </p><p>- https://web.infn.it/OCRA/cosa-sono-i-raggi-cosmici/</p><p>- https://novapublishers.com/writer/lev-i-dorman/ </p><p>- immagine: https://www.agi.it/cronaca/spazio_neutrino_messaggero_dell_universo_rivela_origine_raggi_cosmici-4148536/news/2018-07-12/<br /></p><p><br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-43132044101920744532023-09-24T21:02:00.000+02:002023-09-24T21:02:01.107+02:00Guerra tecnologica: un nuovo capitolo<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJ-5JR7X6Nu3Qi_AzpJQij7SAuEKcUMhW3uoCIyLsE5nfl13IkzeyXU9QMMk4eTi9gbvAJecSCV0XCKwTP99dA5IEtwVbTwqWb4oGCWJRDunqhyJNX3Kyp9__kT1fkui3MoYHz-nWb3NK--AucLn7V8NHZoSH8_xEtjfwmV8Juewas3sAObBA_PhE6xX5W/s251/banned.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="201" data-original-width="251" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJ-5JR7X6Nu3Qi_AzpJQij7SAuEKcUMhW3uoCIyLsE5nfl13IkzeyXU9QMMk4eTi9gbvAJecSCV0XCKwTP99dA5IEtwVbTwqWb4oGCWJRDunqhyJNX3Kyp9__kT1fkui3MoYHz-nWb3NK--AucLn7V8NHZoSH8_xEtjfwmV8Juewas3sAObBA_PhE6xX5W/w400-h320/banned.jpg" width="400" /></a></div><p></p><p>Come molti lettori avranno notato, già da qualche tempo cerchiamo di seguire ciò che accade nel mondo della tecnologia, con particolare riguardo ai risvolti geopolitici e strategici.</p><p>Un anno fa avevamo posto l'accento su ciò che accadeva nel mondo riguardo la <a href="https://www.difesaonline.it/evidenza/cyber/la-geopolitica-dei-chip" target="_blank">produzione di microchip</a>, ponendo l'accento sia sui produttori di hardware sia sui detentori delle materie prime e delle tecnologie più innovative.</p><p>Oggi proviamo a capire cosa sta accadendo nel mondo di Huawei.</p><p>Per primo occorre ricordare che Huawei, il gigante cinese delle tecnologie delle telecomunicazioni, dal 2019 è stata inserita nella lista nera statunitense, come parte di una guerra economica globale per la supremazia tecnologica. A distanza di quattro anni cosa sta accadendo?</p><p>Un primo risultato può essere ricercato nel mercato interno cinese. </p><p>Mentre fino al 2019 la maggior parte dei dispositivi mobili venduti da Huawei, in Cina e nel resto del mondo, impiegava il Sistema Operativo Android di Google. Oggi in Cina esistono almeno una trentina di diverse versioni di sistema Operativo basato su HarmonyOS, impiegato in vari dispositivi mobili e circa seicento milioni di utenti. Inutile dire che buona parte di questi sarebbero potuti essere utenti Android!</p><p>Per quanto riguarda invece gli utenti di tipo enterprise Huawei ha sviluppato EulerOS, una distribuzione Linux per server.</p><p>Un secondo segnale si può leggere nella recente alleanza strategica tra UNIDO, cioè <span><span><span><span><span>United Nations Industrial Development Organization e Huawei, annunciata il 15 giugno scorso in Ungheria. L'alleanza ha come scopo quello di rafforzare lo sviluppo dell'Intelligenza Artificiale e dell'industria manufatturiera (</span></span></span></span></span><span><span><span><span><span>AIM-Global</span></span></span></span></span><span><span><span><span><span>). </span></span></span></span></span></p><p><span><span><span><span><span>Che dire, forse anche in questo caso le sanzioni hanno agito al contrario?<br /></span></span></span></span></span></p><p><span><span><span><span><span>Vedremo cosa accadrà prossimamente...</span></span></span></span></span></p><p><span><span><span><span><span><br /></span></span></span></span></span></p><p><span><span><span><span><span><b>Alessandro RUGOLO<br /></b></span></span></span></span></span></p><br /> <p>Per approfondire: </p><p>- https://www.scmp.com/tech/tech-war/article/3235489/tech-war-huawei-founder-ren-betting-firms-alternative-ecosystems-combat-impact-us-sanctions</p><p>- https://www.difesaonline.it/evidenza/cyber/la-geopolitica-dei-chip <br /></p><p>- https://www.bbc.com/news/business-48441814</p><p>- https://www.bbc.com/news/business-48330310 </p><p>- https://www.huawei.com/en/news/2023/5/asia-pacific-six-partner-alliances</p><p>- https://www.unido.org/news/huawei-and-unido-reinforce-cooperation-propel-ai-industry-and-manufacturing</p><p>- https://www.enterpriseappstoday.com/stats/huawei-statistics.html<br /></p><p> <br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-12000241443625341052023-09-10T10:09:00.000+02:002023-09-10T10:09:24.849+02:00Il lato oscuro del Sole<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhchrzElCeZDMIKfhvf5_pA3JTPz7aGzLC8am2qGn6gPW0Mx1O1HI3uD8DmgffhGNA7jBQghVI6peAdWekLLzF-RErAynDkjdt1mIKtmYkcMvJi2lW7yVIMNXdFzJrjwP-c-8liMTicQryXNo-_vNu5p5RGrN4Rua705cvln2cRBW4yVF_k6D_nsDoaK8bG/s1200/sole.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1200" data-original-width="800" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhchrzElCeZDMIKfhvf5_pA3JTPz7aGzLC8am2qGn6gPW0Mx1O1HI3uD8DmgffhGNA7jBQghVI6peAdWekLLzF-RErAynDkjdt1mIKtmYkcMvJi2lW7yVIMNXdFzJrjwP-c-8liMTicQryXNo-_vNu5p5RGrN4Rua705cvln2cRBW4yVF_k6D_nsDoaK8bG/w266-h400/sole.jpg" width="266" /></a></div><br />Da qualche tempo non scrivo più recensioni. <p></p><p>Il motivo?</p><p>Come sempre, mancanza di tempo, non certo di libri letti!<br /></p><p>Questa volta però ho deciso di fare un'eccezione e di scrivere qualche riga sul libro che ho appena terminato di leggere.</p><p>Il titolo è quello di questo post: Il lato oscuro del Sole. L'autore è Paolo FERRI, fisico che ha lavorato per 37 anni al centro di controllo dell'Agenzia Spaziale Europea, in Germania.</p><p>Di cosa parla il libro?</p><p>Principalmente delle missioni spaziali che in qualche modo hanno avuto a che fare con lo studio del Sole, la nostra stella. </p><p>Quando ho acquistato il libro, qualche tempo fa, pensavo di trovarci le informazioni più recenti relative alle scoperte scientifiche degli ultimi anni, incece così non è stato, o almeno non totalmente.</p><p>Ciò che vi ho trovato invece di interessante sono le descrizioni di tanti piccoli problemi occorsi durante le missioni e di come le persone che vi lavoravano hanno reagito e interagito per superarli, quando possibile.</p><p>Si tratta di un libro interessante sotto tanti punti di vista che consiglio di leggere con calma, approfondendo di volta in volta anche concetti e termini non di uso comune, generalmente spiegati in nota.</p><p>Un grazie all'autore, Paolo Ferri, che mi ha accompagnato per qualche sera nelle mie quotidiane letture, con la promessa di tornare a leggerTi!</p><p><br /></p><p>Alessandro RUGOLO</p><p><br /></p><p>https://www.laterza.it/scheda-libro/?isbn=9788858148402<br /></p><p><br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-56301434425977537232023-09-03T10:00:00.005+02:002023-09-03T10:01:36.558+02:00La Cina ha sviluppato una nuova tecnologia per individuare la presenza di sottomarini<p><img class="eope0cl2 css-fr6qis em4672x0" data-qa="BaseImage-handleRenderImage-StyledImage" height="640" src="https://cdn.i-scmp.com/sites/default/files/styles/768x768/public/d8/images/canvas/2023/08/29/4cbbe541-4645-4f7f-a7da-100c782aa8d0_46d39c68.jpg?itok=O70LkFOu&v=1693297581" width="640" /> <br /></p><p>E' di qualche giorno fa la notizia, apparsa su diverse riviste online internazionali, che gli scienziati della cinese "National University of Defence Technology" hanno testaato una tecnologia basata sull'uso del 6G capace di individuare la presenza di sottomarini.</p><p>Secondo quanto affermato nei diversi articoli disponibili, la ricerca (che non sono riuscito a trovare) è stata pubblicata sulla rivista scientifica "Journal of Radars". In essa si parla dell'uso di tecnologie 6G (terahertz technology) per individuare la presenza di sottomarini e per la comunicazione tra questi e vascelli di superficie o velivoli.</p><p>Il dispositivo testato sembra essere in grado di individuare increspature sulla superficie del mare provocate dal movimento di sommergibili.</p><p>Questa nuova tecnologia, che può essere impiegata per esempio a bordo di droni, può fungere da complemento a quelle già impiegate nel campo dell'individuazione dei sommergibili. <br /></p><p>Secondo la rivista che per prima ha segnalato lo studio, sono stati fatti dei test di funzionamento nel mar Giallo, utilizzando una sorgente artificiale di suono per simulare il rumore di un sottomarino ed è stato testato uno strumento capace di individuare le increspature sulla superficie dovute al suono, increspature della dimensione tra i 10 e i 100 nanometri (un nanometro corrisponde ad un miliardesimo di metro) a seconda delle condizioni del mare. Fino ad ora riuscire a separare questo segnale dallo sfondo era considerato impossibile. <br /></p><p>Se confermati, tali risultati potrebbero anche essere applicati per creare nuovi metodi e strumenti per facilitare le comunicazionitra sommergibili e navi o altri dispositivi di superficie. </p><p>Ricordiamo però che la guerra informativa è sempre attiva e non tutto ciò che si legge è per forza reale.<br /></p><p> </p><p>Alessandro RUGOLO <br /></p><br /><p>Per approfondire:</p><p>- https://www.scmp.com/news/china/science/article/3232682/chinese-scientists-look-6g-hunt-submarines-testing-device-small-enough-fit-drone</p><p>- https://interestingengineering.com/military/china-next-gen-submarine-detection <br /></p><p>- https://www.eurasiantimes.com/edited-nc-checked-chinese-scientists-develop-small-ripple/</p><p>- https://pdf.defence.pk/threads/chinese-scientists-look-to-6g-to-hunt-submarines-testing-device-small-enough-to-fit-on-drone.774654/ <br /></p><p>- https://ts2.shop/cs/pswp-main-item?post_name=chinese-scientists-look-to-6g-to-hunt-submarines&url_rewrite=posts </p><p>- https://medium.com/the-dock-on-the-bay/nuclear-submarine-detection-using-6g-60d9c14aedb1<br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-8544693126875285972023-08-30T11:11:00.003+02:002023-08-30T11:11:40.256+02:00Guerra Elettronica, Cyber Attack o sabotaggio? Attacco ai treni in Polonia.<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://s2.tvp.pl/images2/2/e/e/uid_2ee6ddc94b6a414d821b2e2587034422_width_1143_play_0_pos_0_gs_0_height_0.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="800" height="225" src="https://s2.tvp.pl/images2/2/e/e/uid_2ee6ddc94b6a414d821b2e2587034422_width_1143_play_0_pos_0_gs_0_height_0.jpg" width="400" /></a></div><br /><img alt="Photo: PAP/Rafał Guz" data-src="https://s2.tvp.pl/images2/2/e/e/uid_2ee6ddc94b6a414d821b2e2587034422_width_1143_play_0_pos_0_gs_0_height_0.jpg" height="0" src="https://s2.tvp.pl/images2/2/e/e/uid_2ee6ddc94b6a414d821b2e2587034422_width_1143_play_0_pos_0_gs_0_height_0.jpg" width="1143px" /><p></p><p>E' di questi giorni la notizia che tra il 25 e 26 agosto una ventina di treni passeggeri e merci sono stati bloccati lungo il loro percorso.</p><p>Chi sia stato ancora non lo si può dire con certezza, anche se chiaramente i sospetti vanno verso un'unica direzione, ma a me interessa di più capire come ciò sia stato possibile, ad altri trovare i colpevoli.</p><p>Ecco che emerge da diverse testate che i treni sono stati fermati per mezzo di un segnale di emergenza inviato via radio in modalità, pare, analogica.</p><p>Il mezzo usato è quello di inviare un segnare radio che viene ricevuto dal treno e che è studiato appositamente per casi di emergenza, e fin qui tutto bene.</p><p>Meno bene però sapere che tale segnale è trasmesso in chiaro, che non è applicata nessuna garanzia di provenienza e che alla fine chiunque, con un apparato trasmittente di pochi euro può compiere un atto del genere, fermando un treno e provocando potenzialmente possibili incidenti.</p><p>Sembra che in Polonia non sia successo niente di grave ma data la situazione le autorità competenti stanno indagando anche per possibili sabotaggi.</p><p>Una cosa è certa, in tutto il territorio sembra siano già stati fermati con lo stesso metodo circa 25 treni.</p><p>Occorre forse considerare che la conoscenza delle procedure operative di sistemi complessi come la rete ferroviaria di una nazione andrebbero in qualche modo protette. </p><p>Allora mi chiedo: in Italia un "attacco" di questo genere potrebbe essere possibile? Mi auguro che qualcuno stia verificando ed eventualmente prendendo i provvedimenti del caso.<br /></p><p>Alessandro Rugolo<br /></p><p> <br /></p><p>Per approfondire:</p><p>- https://www.wired.com/story/poland-train-radio-stop-attack/</p><p>- https://apnews.com/article/poland-railway-disruptions-arrest-ffc639f1b97723a1475b6904d28f43b8</p><p>- https://www.washingtonpost.com/world/2023/08/28/poland-hacking-trains-russia/</p><p>- https://tvpworld.com/72337089/poland-another-25-trains-stopped-by-unjustified-radiostop-signal-use <br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-66646099471629771672023-08-18T23:03:00.007+02:002023-08-18T23:11:34.077+02:00La battaglia di Anghiari...<p>29 giugno 1440... </p><p>chi si trovasse a passare nei pressi di Anghiari rischierebbe di trovarsi coinvolto in una delle più importanti battaglie di quegli anni.</p><p>Da una parte si potevano vedere le truppe del Duca di Milano, Visconti, forti di 9.000 uomini, con un rinforzo di 2.000 uomini proveniente dalla città di Sansepolcro. Sul fronte opposto si trovavano le truppe del regno Pontificio, gli alleati della Repubblica di Firenze e della Repubblica di Venezia. Alleanza quest'ultima apparentemente improbabile ma evidentemente necessaria a quei tempi.</p><p>La battaglia durò un giorno secondo alcuni cronisti e vide, alla fine, il duca di Milano uscirne sconfitto e abbandonare le terre della bassa Toscana. </p><p>C'è chi dice che i morti furono tanti c'è chi invece dice esattamente il contrario, tra questi Niccolò Machiavelli che scrisse che in questa battaglia morì un solo uomo perchè cadde da cavallo. Probabilmente la verità sta nel mezzo...</p><p>Leonardo fù incaricato di rappresentare la battaglia di Anghiari nella sala dei cinquecento, a Firenze. </p><p>Sembra che però l'affresco non riuscì bene e dopo pochi anni era già distrutto. Della sua opera resta qualche cartone preparatorio</p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVFU3qXF6zqpQMPpSk1Z2rGdihzO5HJHGCxMQu-fgJu0-iWYutQuJWQqw2-DmgT8yTHdrqfQrgSu30DLRpGLW2_RVrKsFnJ3dhRl6myaFRHvhu7J81ZyPTGL8JgpqBzi_nZDe3qSVR4zp5nb_O8j5m7WIpoS00STIvcaTH2WJVSw_11kwdUjEg6MxbSL-P/s910/Anghiari%20-%20Leonardo%20.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="731" data-original-width="910" height="321" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVFU3qXF6zqpQMPpSk1Z2rGdihzO5HJHGCxMQu-fgJu0-iWYutQuJWQqw2-DmgT8yTHdrqfQrgSu30DLRpGLW2_RVrKsFnJ3dhRl6myaFRHvhu7J81ZyPTGL8JgpqBzi_nZDe3qSVR4zp5nb_O8j5m7WIpoS00STIvcaTH2WJVSw_11kwdUjEg6MxbSL-P/w400-h321/Anghiari%20-%20Leonardo%20.jpg" width="400" /></a></div><p></p><p>e alcune copie realizzate da altri artisti, tra questi Rubens</p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_Mk9lo-fJWeQJpbnr7SlG6EfxFLxRm2RXd-Uo-QboY_7uD-5L0kb_9nwFP2fx_AKNvDuRlExLrKgbBZY00O3__98eD6vXOthnHQ6BRUrbebLwWWDk_vxNQUYFeIvRRy8_y0VxeZeIgQQDPaHq3znhSR-kQZc41ABkoRhA2gE5y5GXpPRC5r1bAilckcmw/s525/Peter_Paul_Ruben's_copy_of_the_lost_Battle_of_Anghiari.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="382" data-original-width="525" height="291" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_Mk9lo-fJWeQJpbnr7SlG6EfxFLxRm2RXd-Uo-QboY_7uD-5L0kb_9nwFP2fx_AKNvDuRlExLrKgbBZY00O3__98eD6vXOthnHQ6BRUrbebLwWWDk_vxNQUYFeIvRRy8_y0VxeZeIgQQDPaHq3znhSR-kQZc41ABkoRhA2gE5y5GXpPRC5r1bAilckcmw/w400-h291/Peter_Paul_Ruben's_copy_of_the_lost_Battle_of_Anghiari.jpg" width="400" /></a></div><p></p><p>e probabilmente il Poppi.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWOJmMC6jvemspzcyQzfdTTSbH6t7fJoj5upeqssLkVYm0fD0iKewf3oOxO5aO_DO16vO2Tq_3dFDaYhmrG8KSguSHpol6CCMgBhp9Erej_TIZK_Lxb7c-c0kqNzMaopNdbPBpB3y7iJtLrIjzHM0gYceYLi7W0NCUrrfZC0uhKBsbzLbmjQ8KBlOCwwHu/s1024/1024px-Leonardo_da_vinci,_Battle_of_Anghiari_(Tavola_Doria).jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="727" data-original-width="1024" height="284" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWOJmMC6jvemspzcyQzfdTTSbH6t7fJoj5upeqssLkVYm0fD0iKewf3oOxO5aO_DO16vO2Tq_3dFDaYhmrG8KSguSHpol6CCMgBhp9Erej_TIZK_Lxb7c-c0kqNzMaopNdbPBpB3y7iJtLrIjzHM0gYceYLi7W0NCUrrfZC0uhKBsbzLbmjQ8KBlOCwwHu/w400-h284/1024px-Leonardo_da_vinci,_Battle_of_Anghiari_(Tavola_Doria).jpg" width="400" /></a></div><p></p><p>Oggi Anghiari e una bella cittadina, ricca di storia e di ricordi, da visitare con calma e attenzione, alla ricerca di angoli di storia, luoghi di religioso silenzio e, perchè no, sapori antichi di carni e vini.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-ZlSyO1YUKMuNAt9OE2zLvYN64ydzkMqDt5IEAC7D8b-dp5NWpm78_6VolTqoylCTvvYLVGH8DVEGluZfebwbc0hEm8O-h7aHa0WiuWs9sjEGDqb1Q0v2qLlOFI4jMBf2SS_qH7NR76oY_66poO3LousBI0HzHYy3M6zIJhxyAnD6guteZX2xuefUFAf8/s4080/IMG20230815120745.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3072" data-original-width="4080" height="301" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-ZlSyO1YUKMuNAt9OE2zLvYN64ydzkMqDt5IEAC7D8b-dp5NWpm78_6VolTqoylCTvvYLVGH8DVEGluZfebwbc0hEm8O-h7aHa0WiuWs9sjEGDqb1Q0v2qLlOFI4jMBf2SS_qH7NR76oY_66poO3LousBI0HzHYy3M6zIJhxyAnD6guteZX2xuefUFAf8/w400-h301/IMG20230815120745.jpg" width="400" /></a></div><p></p><p> E vi garantiamo che non mancheranno le piacevoli sorprese, come l'ultima cena <br /></p><p></p><p></p><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGTjfRNBz-xwb6yMps1ajihO1fQfIL8LeaXrqH936uG9c6PB25c6XI3nsq0GuMz7mX2mG4XGX6EbYYb9oPZ-HWRMtBqZgh3aOcS6Ah3EWY9pjo3uNlu1c0sjxtsr0ireTmAoSCECWHCVFTOjfsSxBM2i3Jy0GxIOtVGYYJXxJ4jtgQVn1H6ya7YHsgkCG4/s2321/IMG20230815123136R.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="889" data-original-width="2321" height="154" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGTjfRNBz-xwb6yMps1ajihO1fQfIL8LeaXrqH936uG9c6PB25c6XI3nsq0GuMz7mX2mG4XGX6EbYYb9oPZ-HWRMtBqZgh3aOcS6Ah3EWY9pjo3uNlu1c0sjxtsr0ireTmAoSCECWHCVFTOjfsSxBM2i3Jy0GxIOtVGYYJXxJ4jtgQVn1H6ya7YHsgkCG4/w400-h154/IMG20230815123136R.jpg" width="400" /></a></div><p></p><p> del pittore Giovanni Antonio Sogliani, visibile nella chiesa di San Bartolomeo.<b> <br /></b></p><p><b> </b></p><p><b>Alessandro Rugolo e Giusy Schirru</b></p><p><b> </b><br /></p><p></p><p>https://www.discovertuscany.com/it/anghiari/la-battaglia-di-anghiari.html <br /></p><br /><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-2588061051708296762023-08-18T15:12:00.002+02:002023-08-18T15:12:48.580+02:00Sant'Agata Feltria<p>Il clima caldo umido di quest'estate a Roma ci spinge a cercare ristoro nei piccoli borghi situati nei vicini Appennini. </p><p>Questa volta siamo stati a San Donato, frazione di Sant'Agata Feltrie, in provincia di Rimini. Gita piacevole e piacevole scoperta. </p><p>Cibo ottimo, paesani simpatici e disponibili, panorama indimenticabile e un salto nella storia d'Italia, con gli intrighi e le guerre che non hanno risparmiato neanche i piccoli paesi, ci hanno accompagnato per mano nella scoperta di questo territorio.</p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsj2pZpue1SXbj1ZdGho6inM8_7KqneZbYjetOoGVLYqxn6YepUgmjaCCLOc_-aJ7lMir0RKE9rhw3degvM4A6SL3oLUs8e5PqYi2qYz5JmlauaDJ6D2XxWwfgNXwGYLB_YYGy4J0F3SwoHOo_6MPd2R3x6EwSr-s6B7QSO2cSbMBytYKyh8QXPze1qb3j/s4080/IMG20230813191223.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="4080" data-original-width="3072" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsj2pZpue1SXbj1ZdGho6inM8_7KqneZbYjetOoGVLYqxn6YepUgmjaCCLOc_-aJ7lMir0RKE9rhw3degvM4A6SL3oLUs8e5PqYi2qYz5JmlauaDJ6D2XxWwfgNXwGYLB_YYGy4J0F3SwoHOo_6MPd2R3x6EwSr-s6B7QSO2cSbMBytYKyh8QXPze1qb3j/w301-h400/IMG20230813191223.jpg" width="301" /></a></div><p></p><p>All'arrivo al paese di Sant'Agata Feltrie ci accoglie una bellissima Rocca, un tempo forse minacciosa per il viandante ma anche sicuro rifugio per i paesani in una terra di tanto in tanto soggetta non solo alle guerre ma anche all'assalto dei banditi. </p><p>Rocca Fregoso, dal nome della famiglia genovese che vi visse tra il '400 e il '600, è oggi trasformata in una attrazione per i più piccoli, un museo dedicato alle favole: rocca delle fiabe.</p><p>Se siete arrivati fino a Sant'Agata Feltrie non potete fare a meno di fare un giro per le strade del borgo e fermarvi sotto il castello per assaggiare la gustosa focaccia santagatese appena sfornata. </p><p>In piazza potrete ammirare il palazzo comunale </p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifDCkO0W59U1X_1F5vHdg-TsTNGydKwPlYYetcyji8yRCw3aVB4uRw_nrB37SY2tK9fC80OZAJYonS7Nl5AhRTm75AxBdAPaMUFUUjfegTgtmayYPWxFEdEHhyu4r9sobkG4C5Xux2mhLJJIzP57gDxZt9zEUpcF5pZoz21kGuF0r8oqfw3KSLukMhdbmV/s4080/IMG20230813195049.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3072" data-original-width="4080" height="301" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifDCkO0W59U1X_1F5vHdg-TsTNGydKwPlYYetcyji8yRCw3aVB4uRw_nrB37SY2tK9fC80OZAJYonS7Nl5AhRTm75AxBdAPaMUFUUjfegTgtmayYPWxFEdEHhyu4r9sobkG4C5Xux2mhLJJIzP57gDxZt9zEUpcF5pZoz21kGuF0r8oqfw3KSLukMhdbmV/w400-h301/IMG20230813195049.jpg" width="400" /></a></div><p></p><p>fatto costruire nel 1605 da Orazio Fregoso, che ospita al pian terreno il Teatro Angelo Mariani.</p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRfuEIl8WvQGYzv_Wt_eskZE-vnRP4V-GccyDIEdE7c3-E_Q9e_hhb9k4SHXklySdomHW5M8OuS_l197h8OZCkKluTd_b7dcimlXym25wiOA1llP7snqGFD748WDyLVtA3SSDE6QCXWnGhVW6e8qPCiC3_ZIsaNOW3z-zSN1FFZ1kvlbyFAagIl2cKCqBl/s4080/IMG20230814104847.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="4080" data-original-width="3072" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRfuEIl8WvQGYzv_Wt_eskZE-vnRP4V-GccyDIEdE7c3-E_Q9e_hhb9k4SHXklySdomHW5M8OuS_l197h8OZCkKluTd_b7dcimlXym25wiOA1llP7snqGFD748WDyLVtA3SSDE6QCXWnGhVW6e8qPCiC3_ZIsaNOW3z-zSN1FFZ1kvlbyFAagIl2cKCqBl/w301-h400/IMG20230814104847.jpg" width="301" /></a></div><p></p><p>Il Teatro Angelo Mariani sembra sia il più antico teatro ligneo
d'Italia. Ce ne parla il custode che racconta anche la storia degli
sforzi del paese per tenere viva la memoria del paese.</p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnmgx2rFh4IL3mVoIA9CYcHiOfr9AoDxpWJ4nYN5MtmntyzIdA5TwfR0Vqj6VSoPVLSxxq6Vt6x9U7616yPzWB97AK7IfMxaNNFvBy6MJ7ka6iO03DSfWCpOw5trZBfq_5p_AOnyTyb3IFMMoyfQJvYefUz8MfPNk-q_-B1kwiTJwQ2S2Uvh86c1ckroa3/s4080/IMG20230814104904.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="4080" data-original-width="3072" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnmgx2rFh4IL3mVoIA9CYcHiOfr9AoDxpWJ4nYN5MtmntyzIdA5TwfR0Vqj6VSoPVLSxxq6Vt6x9U7616yPzWB97AK7IfMxaNNFvBy6MJ7ka6iO03DSfWCpOw5trZBfq_5p_AOnyTyb3IFMMoyfQJvYefUz8MfPNk-q_-B1kwiTJwQ2S2Uvh86c1ckroa3/w301-h400/IMG20230814104904.jpg" width="301" /></a></div>Tutte le estati vi si tengono rappresentazioni teatrali, concerti, presentazioni di libri e attività culturali, nonostante il paese non faccia più di 2000 abitanti comprendendo le diverse frazioni.<p></p><p>Poi arriva il momento, come sempre accade, di rientrare.</p><p>Si chiude un capitolo, Sant'Agata Feltria, e se ne apre un altro, Sansepolcro e Anghiari...</p><p>ma questa è un'altra storia.</p><p> </p><p><b>Alessandro RUGOLO</b></p><p><b> </b><br /></p><p>https://www.teatromariani.it/ <br /></p><p>https://www.romagna.net/sant-agata-feltria/musei/rocca-delle-fiabe/ <br /></p><p><br /></p><div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0tag:blogger.com,1999:blog-4531754099981024516.post-60550220130787316502023-08-16T18:39:00.001+02:002023-08-16T18:39:18.826+02:00La repubblica di Cospaia<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwsjW_3SNcuX76638OoC660duZ2SWKyJWf95-FPjyxotlcbrYlAh520qRX67oS7rIDg5B0KL-ucpiWqEWf1fp0ajd61sDN_sGUwr0TXYRSq7W0HRAP_G0xnU9ZXzL-LOvxkVmmIdvQeSgUgVa2LxMJf3Y3OnylGR4uBqqFE8jZDRBjlCHzx0_XoWvum_kC/s1003/Cospaia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Repubblica di Cospaia" border="0" data-original-height="373" data-original-width="1003" height="149" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwsjW_3SNcuX76638OoC660duZ2SWKyJWf95-FPjyxotlcbrYlAh520qRX67oS7rIDg5B0KL-ucpiWqEWf1fp0ajd61sDN_sGUwr0TXYRSq7W0HRAP_G0xnU9ZXzL-LOvxkVmmIdvQeSgUgVa2LxMJf3Y3OnylGR4uBqqFE8jZDRBjlCHzx0_XoWvum_kC/w400-h149/Cospaia.jpg" width="400" /></a></div><br />Dove si va a cena?
<p></p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Domanda banale ma
che a volte porta a scoperte impensabili. </p><p style="line-height: 108%; margin-bottom: 0.28cm;">Quella sera abbiamo deciso
per un ristorantino chiamato “La tana del Contrabbandiere”.</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Ci trovavamo nel
piccolo comune di San Giustino, in provincia di Perugia ed erano
ormai le 19.00. Avevamo prenotato per le 20.30 e decidemmo di uscire
un po’ prima per fare un giro per vedere Sansepolcro e poi andare a
cena.</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Lungo la strada
per Sansepolcro vediamo un curioso cartello con l’indicazione
“Repubblica di Cospaia”. Proseguiamo per Sansepolcro e vista
l’ora decidiamo di rimandare la visita all’indomani mattina.
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Giriamo dunque e,
seppure un po’ in anticipo, ci rechiamo al ristorante che si trova
proprio in direzione della repubblica di Cospaia.
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Arriviamo in riva
ad un laghetto adibito a pesca sportiva e ci accomodiamo. Arriva la
cameriera che ci lascia il menù e così, nella prima pagina,
scopriamo qualche informazione storica su Cospaia.
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">La Repubblica di
Cospaia nasce non per volontà di libertà dei suoi cittadini, non
grazie ad una guerra o rivoluzione, non per merito di un’alleanza o
di un potente signorotto locale… ma per un errore.
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Ma forse è
meglio cominciare dall’inizio.</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Siamo nel 1431,
in quegli anni il neo eletto Papa, Eugenio IV, aveva bisogno di fondi
per condurre la sua politica. Li chiese a chi di soldi ne aveva
tanti, i Medici di Firenze. La restituzione del prestito era fissata
aI termine di dieci anni, i Medici ottennero come pegno del prestito
il paese di Sansepolcro.
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Allo scadere dei
dieci anni il papa invece che saldare il debito cedette il paese.</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Gli inviati del
regno Pontificio e della repubblica di Firenze si incontrarono a
Sansepolcro per stabilire i nuovi confini e come riferimento si
decise di prendere un fiumiciattolo che di nome faceva “Rio”.
Purtroppo o per fortuna, di fiumi col nome Rio, che nascevano sul
monte Gurzole, ve ne erano due quasi paralleli.</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Quando furono
scritti i trattati sui confini i romani presero come riferimento del
confine il fiume più a sud mentre i fiorentini presero a riferimento
il fiume più a nord. Nessuno nell’immediato si rese conto che il
terreno tra i due fiumi diveniva automaticamente terra di nessuno.</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Su questo terreno
si trovava un piccolo gruppo di case con circa 330 abitanti che
approfittarono subito dell’errore dichiarandosi indipendenti.</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Nasce così la
repubblica di Cospaia.
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Per motivi
politici l’errore non venne corretto e i cospaiesi godettero di
quasi quattro secoli di libertà da ogni forma di governo…</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;"></p><p style="line-height: 108%; margin-bottom: 0.28cm;"><br />
<b>Alessandro RUGOLO</b><br />
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;"><a name="_GoBack"></a>
P.S. Per inciso, al ristorante "La tana dei contrabbandieri" abbiamo mangiato benissimo...<br /></p><p style="line-height: 108%; margin-bottom: 0.28cm;"><br />
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">
</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;">Per approfondire:</p>
<p style="line-height: 108%; margin-bottom: 0.28cm;"><span style="color: blue;"><u><a href="http://www.repubblicadicospaia.it/la-storia-di-cospaia.html">La
Storia di Cospaia (repubblicadicospaia.it)</a></u></span>
</p>
<div class="blogger-post-footer">Ciao, a presto!</div>Alerugolohttp://www.blogger.com/profile/17674981461758629284noreply@blogger.com0