#graffiti domestici
Explore tagged Tumblr posts
Text
Giancarlo Pavanello
afonologie e graffiti domestici
Una mostra personale in una sala dello Studio Gennai, “afonologie e graffiti domestici”, via Bovio, 4 – Pisa, 16 marzo – 6 aprile 2024, inaugurazione sabato 16 marzo ore 17, cell. 3488243760 [info: [email protected]].
Con i "graffiti domestici" a tecnica mista e nella modalità spazio-tempo cerco di esprimere una derivazione grafico-pittorica dalla temperie del periodo storico 2000-2030, con spirito critico senza riferimenti diretti o molto alla lontana alle avanguardie del Novecento [fondamentali ma da archiviare in via definitiva], anticipata dalle mie prime due mostre personali datate 1975 e 1977: “dall’art brut all’estetica socialista” e “idoglossia semantica o pseudo-asemantica”, entrambe riassumibili nella formula della singlossia, la soluzione di linguaggi differenti, verbali e visivi, in commistione
0 notes
Text
In che modo le imprese di pulizia professionali possono aiutarti
Pulizia Bond
Uscire di casa è un momento abbastanza stressante in quanto lo è senza il fastidio aggiuntivo di assicurarsi che il posto sia immacolato. Ci sono molti criteri che devi soddisfare prima che ti venga dato il via libera e ricevi indietro il pagamento della tua cauzione. Assumere una società specializzata per gestire la pulizia delle obbligazioni può essere la decisione più saggia che prendi quando traslochi. Le aziende affidabili hanno gli strumenti giusti per rimuovere eventuali macchie e lasciare il tuo posto più bello che nuovo. Hanno le loro liste di controllo per garantire che tu riceva la migliore pulizia possibile e riavere i tuoi soldi per intero. Nella maggior parte dei casi, scegli una "Impresa di pulizie Milano" professionale per stare tranquillo quando traslochi; ti farà risparmiare un sacco di tempo e stress alla fine della giornata.
Pulizie domestiche
So che molte persone preferiscono gestire i propri lavori domestici, il che è abbastanza giusto. Ma di tanto in tanto è un bel cambiamento lasciare che i professionisti se ne occupino in modo che tu possa sederti e rilassarti. È consigliabile far pulire il tappeto da un professionista di tanto in tanto comunque per garantire che polvere e sporco non si accumuli e accolgano ospiti indesiderati come gli acari della polvere. Molti addetti alle pulizie offrono anche il controllo dei parassiti insieme ai servizi di pulizia dei tappeti, in modo da ricevere una pulizia accurata che uccide due piccioni con una fava. Puoi anche assumere addetti alle pulizie per completare le attività che potresti aver schivato in casa come la pulizia di piastrelle e fughe, l'alta pressione all'aperto e la pulizia delle finestre. Fai in modo che facciano anche un trattamento antiodore per lasciare le tue stanze profumate di fresco. Una pulizia professionale essenzialmente dà alla tua casa un lifting e una nuova prospettiva di vita. Inoltre, i professionisti delle pulizie conoscono i metodi giusti per pulire oggetti specifici come tappezzeria e piani di lavoro in marmo senza causare danni.
Pulizia dell'ufficio Office
Ripulire il tuo ufficio secondo un programma migliora l'ambiente generale e il morale del personale. Significa che quando entri al lavoro ogni giorno stai camminando in un'atmosfera fresca e invitante, piuttosto che in una disordinata e disordinata. Un ambiente di lavoro positivo e pulito ha un effetto flusso su tutti i visitatori che frequentano il tuo ufficio: clienti e potenziali clienti. Giornaliera, settimanale, mensile, qualunque sia il programma che ritieni appropriato per il tuo ufficio, contribuisci a creare un ambiente di lavoro più produttivo e di successo. Inoltre, ottieni una maggiore flessibilità con il contratto "Impresa pulizie Novara", poiché puoi personalizzare i loro servizi per lavorare intorno alla tua giornata per evitare di interrompere la produttività.
Pulizia delle feste
Sia che tu abbia appena avuto la tua festa annuale in ufficio o che tu stia ripulendo dopo un compleanno, un servizio di pulizia professionale può aiutarti a rimuovere le conseguenze disordinate. In genere, l'ultima cosa che vuoi fare dopo una festa è ripulire e le aziende di pulizie professionali hanno gli strumenti per fornire una pulizia accurata per riportare il tuo posto al suo antico splendore. Non dimenticare che sono professionisti; conoscono i modi migliori per togliere quelle macchie ostinate causate da fuoriuscite e quei segni sul muro che speravi nessuno notasse. Coprono tutti i tipi di servizi come la rimozione di graffiti, lavaggi, lavaggi, pulizia esterna, pulizia a vapore e altro ancora. Assumere addetti alle pulizie professionali è di gran lunga la soluzione migliore per risparmiare tempo, stress e fatica.
Conveniente
Assumere un'impresa di pulizie per prendersi cura dei tuoi dilemmi di pulizia alla fine ti farà risparmiare un sacco di tempo e denaro. Quando affronti da solo un grande lavoro di pulizia, devi usare la tua attrezzatura e i tuoi prodotti chimici ed esercitare energia assicurandoti che tutto sia pulito a fondo. I professionisti delle pulizie conoscono tutti i trucchi del mestiere per darti la migliore pulizia e offrire prezzi molto competitivi perché l'industria stessa è molto competitiva. Non solo una pulizia professionale massimizzerà la vita e l'aspetto della tua casa o del tuo ufficio, ma alla fine sarà anche un investimento utile a lungo termine.
0 notes
Photo
* animali domestici un poco impegnativi #streetart #street #streetarteverywhere #streetartandgraffiti #streetartartist #graffitiart #graffiti #graffitiporn #graffitiigers #instagraffiti #graffitipaint #paint #painting #mural #art #instaart #sprayart #spray #spraypaint #writing #writerofinstagram #writer #writers #urbanart #urban #urbangallery #urbanwalls #wall #wallart #artecallejero #urbanwalls (presso Officine Meccaniche Reggiane)
#urbangallery#streetartartist#wall#wallart#streetarteverywhere#streetart#sprayart#mural#spraypaint#writerofinstagram#street#art#streetartandgraffiti#writer#writers#graffitiigers#instaart#graffitipaint#urbanwalls#graffitiart#urbanart#spray#graffitiporn#paint#painting#graffiti#writing#urban#artecallejero#instagraffiti
1 note
·
View note
Text
Chi sono e cosa fanno le persone che vi estorcono danaro tenendo in ostaggio i vostri dati?
Traduzione di Googke Translate:
[L'articolo in basso inizia il tuo sguardo all'interno del lato umano di una moderna cella di ransomware, i loro consigli su come impedire loro di crittografare i tuoi endpoint e una possibile e parziale soluzione a lungo termine agli hacker di stato non nazionali in regioni politicamente difficili . I nomi e alcuni dettagli all'interno di questo articolo sono intenzionalmente oscurati per proteggere l'identità della fonte.]
Vorrei presentarvi "Twig", lo sviluppatore principale dietro HILDACRYPT, una piccola cellula russa di aggressori. È un giovane uomo e più giovane di quanto ti aspetti. Quando avevi la sua età, potresti aver sognato un futuro che prevedeva storie d'amore e momenti divertenti per guadagnare la tua laurea. Mentre affinavi il tuo videogioco o le tue abilità di ballo, si stava allenando per mettere in imbarazzo le tue future competenze IT. Sostiene di avere due amori nella vita, il ransomware e Hilda, una ragazza impavida e spietata in un mondo moderno pieno di creature magiche che fa amicizia e aiuta nelle sue avventure. Per capire meglio Twig potresti voler guardare la prima stagione di Hilda, ma dovresti davvero capire un millennio di politica e discriminazione europea.

Twig è il figlio di un agricoltore diventato market manager che è orgoglioso di distruggere il lavoro degli sviluppatori web e degli amministratori IT americani e tedeschi. Cresciuto in Russia, parte della sua educazione si è concentrato sulle azioni e sui mali perpetuati dalle popolazioni occidentali, in particolare americani e tedeschi. Come la maggior parte degli europei, l'antica spaccatura tra l'Europa orientale e occidentale causata dallo scisma tra la Chiesa cattolica romana e le chiese ortodosse nel 1054 d.C. ha lasciato innumerevoli generazioni pensando che l'altra parte del continente fosse condannata al sesto anello dell'Inferno di Dante. Un piano spirituale in cui gli eretici sono imprigionati in tombe fiammeggianti.

Velocemente attraverso mille anni di malignità di case reali, rivoluzioni, due grandi guerre e una guerra fredda dilagante che persiste oggi. I media occidentali interpretano ancora i russi come malvagi, malvagi arretrati inclini alla distruzione golosa e i media orientali ritraggono gli europei occidentali e i nordamericani (sì, anche tu il Canada) come stupidi avidi, snob, economici.
Ora puoi capire perché le celle ransomware russe non hanno scrupoli ad attaccare i tuoi server e tenere in ostaggio i file. A loro avviso, stanno solo prendendo ciò che dovrebbe appartenere a loro in un mondo più giusto. Dall'altro lato, abbiamo le vittime che rafforzano ulteriormente il loro punto di vista che l'ex Unione Sovietica è una terra malvagia di depravazione. Sentendosi indifesi contro l'attaccante, spesso dicono all'aggressore di "andare all'inferno". La stessa maledizione una volta pronunciata dal papa romano Leone IX al patriarca di Costantinopoli, Michele Cerularius oltre 30 generazioni fa.

Chi è e non è un bersaglio?
Il suo odio instillato per gli americani e altri europei occidentali e la sua brama di attaccarli sono in parte affari e in parte dovere patriottico. Questo è un sentimento comune tra gli hacker russi, il ransomware è visto come una piccola punizione per la perdita di milioni di compatrioti nella Seconda Guerra Mondiale seguita da anni di duro trattamento economico. Detto questo, hackerare obiettivi russi è severamente vietato per HILDACRYPT, poiché non si dovrebbe mai "ferire un fratello o una sorella".
Oltre a non attaccare obiettivi domestici, anche la "media" e gli ospedali sono vietati. Per quanto Twig odia coloro che hanno beneficiato della vita in una società occidentale benestante, "negare la vita alle persone è troppo". Gli aggressori dietro WannaCry (pensato per essere i nordcoreani) hanno attraversato questa linea quando hanno bloccato 16 siti NHS nel Il Regno Unito, che potrebbe aver causato morti e sicuramente mettere a rischio molte vite poiché molti interventi chirurgici sono stati rimandati per tutta la durata dell'attacco. Inoltre, al di fuori degli ospedali, gli endpoint dei bambini in età scolare sono vietati, ma principalmente a causa del fatto che non pagheranno per recuperare i dati da tali sistemi. Inoltre, anche se i distretti della scuola primaria dispongono di risorse IT che sarebbero obiettivi meritevoli, generalmente non li inseguono perché sono in gran parte dispositivi Linux o basati su Apple che introducono una barriera che non vale l'investimento.
Generalmente, le persone credono che la dimensione della loro organizzazione sia ciò che conta per un aggressore come Twig, ma in realtà è una vulnerabilità che lo attira ed è il loro assetto che lo farà andare via o restare.
Come lo fanno?
In termini di numero di organizzazioni prese di mira ogni settimana, verticali specifici e le richieste che pongono sul dispositivo sono tutte private. È aperto a dire che il loro stile di attacco è generalmente attraverso la pesca subacquea e la scansione delle porte alla ricerca di vulnerabilità comuni. Le porte preferite di Twig sono "5900 e 5901 che sono aperte e senza password", combinate insieme si classificano come la 19a porta più scansionata. Queste porte sono utilizzate da Virtual Network Computing (VNC) per la condivisione desktop e l'applicazione di controllo remoto per macchine Linux e Windows. Nel corso degli anni, diverse vulnerabilità legate a queste porte hanno permesso agli aggressori di bypassare l'autenticazione e ottenere l'accesso al sistema. Se Twig può entrare, la tua partecipazione non è richiesta per attivare lo script ransomware (ad esempio abilitare le macro su un documento Word ricevuto via e-mail).
Mentre i suoi script eseguono il ping di una serie di indirizzi IP per le vulnerabilità, esegue uno script PHP insieme a servizi senza nome che lo spam mira a ottenere l'accesso remoto ai loro sistemi. HILDACRYPT utilizza estensioni di file che normalmente non vengono sottoposte a scansione come .vbox per eludere l'ispezione e il rilevamento da parte di firewall o servizi di sicurezza della posta elettronica. Una volta concesso l'accesso, accederà dopo l'orario di lavoro ed eseguirà un file batch attraverso PsExec su tutta la rete per farlo "diventare boom". O in parole meno drammatiche, "per far funzionare Hilda su tutta la rete"; stesso mal di testa causato da artisti del calibro di WannaCry, NotPetya e SamSam ransomware, un'ondata di attacchi che non si è verificata 3 anni fa. Dato che gli amministratori tendono ad avere accesso a più unità ea volte capacità di lettura / scrittura sugli endpoint tramite ruoli del gestore degli accessi, sfruttarli è fondamentale alla missione.
Una volta che i sistemi sono compromessi, non esfiltrano i file e vendono i dati come fanno alcuni, semplicemente impostano la domanda e attendono. Inizialmente, ti è stato chiesto di guardare la serie Hilda su Netflix, unirti al loro server discord per il supporto, quindi pagare un importo di dollari in bitcoin (un modo popolare per soddisfare la domanda).
Come evitano di essere scoperti?
Nascondersi in bella vista è il modus operandi per gli hacker di tutto il mondo. Twig e il resto della cella usano la crittografia attraverso una rete privata virtuale (VPN) per evitare l'ispezione e il rilevamento da parte delle agenzie russe. Da lì HILDACRYPT si collega a un server proxy "antiproiettile" in Svezia per stabilire una connessione al tuo ufficio. Ciò maschererà la loro posizione reale e supererà i filtri IP geografici impostati per bloccare le connessioni russe o cinesi. Se per qualsiasi motivo le autorità locali venissero a conoscenza delle sue attività e venissero a metterlo in discussione, una bustarella di meno di 1000 rubli dovrebbe garantire che non tornino per una visita di controllo. In molte parti dell'Europa orientale (in particolare la Romania), può essere noto chi è un hacker e la polizia in quelle città fa parte delle infrastrutture per proteggere questo settore locale da cui la comunità beneficia.
Qual è l'intento?
La cosa unica di questo gruppo è che i soldi guadagnati dalle loro avventure non vengono spesi in viaggi fantasiosi o auto sportive. Viene salvato per eventualmente acquistare altro codice sorgente ransomware. Per quanto temiamo che HILDACRYPT abbia l'ambizione di diventare un potente ransomware, l'ambizione di Twig è quella di acquistare il codice sorgente come un oggetto da collezionare, proprio come uno collezionerebbe carte da baseball o libri rari. Nel loro caso, si tratta di una partenza da altre "bande" di ransomware che cercano di costruire un business sostenibile (Cerber con Ransomware-as-a-Service) o di costruire ricchezza e andare in pensione (GrandCrab).
In un altro atto interessante accostato alla tradizionale immagine da criminale incappucciato di un hacker, il team di HILDACRYPT ha recentemente rinunciato ai codici di decrittazione a tutte le versioni di HILDACRYPT e NotSTOP (una variante ransomware costruita dallo stesso Twig). Perché? In un ritorno all'hacking degli anni '90, è stato ottenere notorietà tra coloro che lo conoscono, come quando le persone erano solite abbattere il sito web dell'FBI. Ha detto che l'ultima mossa è stata quella di "inventare" alcune persone che conosceva. Come un gioco di gatto e topo con artisti di graffiti che producono tag migliori di quello accanto a loro, questi artisti digitali si stanno usando a vicenda per la motivazione e i Bitcoin (che in seguito sono stati riciclati in Dash) che raccolgono e l'attenzione che ottengono è il loro stick di misurazione .
Quindi, con le chiavi di tutte le versioni precedenti rilasciate, non aspettatevi che vengano completate. Il team sta attualmente lavorando su un bootlocker per alimentare il loro ransomware come si vede nella famigerata varietà di ransomware Petya, una versione che Twig può facilmente hackerare. Ciò crittografa i file di sistema e il Master Boot Record (MBR) di Windows, rendendo quasi impossibile l'avvio del sistema operativo.
Quindi cosa dice che possiamo fare per fermare gli aggressori come lui?
Prima di tutto, dice di "usare password adeguate". Ha detto che molte password sono scritte da pazzi o pigri. Molti di loro sono troppo semplici e sono spesso indovinati dai suoi script. La sua storia preferita è stata quando ha trovato una password tra due virgolette. Immagino che l'amministratore abbia pensato che fosse troppo semplice da indovinare. Bene, ha sbagliato e ha dovuto pagare per questo.
In secondo luogo, ha detto, "scrivi i tuoi programmi in un vero linguaggio di programmazione". Ha detto che i veri programmatori scrivono in C o C ++ e Java o PHP è per i più pigri e stupidi. Quando vede programmi scritti in Java, sente di avere a che fare con un individuo non qualificato e quindi un bersaglio facile.
In terzo luogo, getta ombra sugli americani e sui lavoratori tecnologici di età superiore ai 35 anni o a causa della sua convinzione nella loro mancanza di competenze moderne o energia per il lavoro in modo corretto. Dice di assumere personale qualificato in grado di programmare e comprendere anche la sicurezza. Se fosse incaricato di assumere presso la tua azienda e non discriminasse per età o nazionalità, assumerebbe persone che possiedono qualifiche in C o C ++ e hanno l'energia per seguire le migliori pratiche di sicurezza.
In quarto luogo, sottolinea che i firewall non configurati correttamente sono il suo migliore amico. Nelle sue parole "Symantec è uno scherzo" perché "non dovremmo essere in grado di disinstallarlo dal computer". Nel caso dei firewall di rete, la configurazione errata può essere eseguita facilmente e può essere la caduta di uno. Succede più di quanto pensi. In secondo luogo, nel caso di firewall endpoint come Symantec, gli utenti finali dovrebbero essere soggetti al principio del privilegio minimo (POLP), il che significa che avranno i diritti sufficienti per svolgere il proprio lavoro e senza la possibilità di modificare i propri endpoint. Nel 2016, Microsoft ha riferito che il 94% delle vulnerabilità critiche può essere mitigato rimuovendo i diritti amministrativi dagli utenti.
Guarigione della spaccatura
Quindi quali sono gli obiettivi della vita di Twig? Per quanto tu lo noti per la sua ricerca di sviluppare ransomware migliori e più forti e di raccogliere varie famiglie di codici sorgente, la sua ambizione è di lavorare per una società di sicurezza come ingegnere inverso. Ciò potrebbe allarmare alcuni di voi, ma molti ingegneri che lavorano nell'ambito dei tester di sicurezza e penetrazione (cappelli bianchi AKA) sono ex "cappelli neri". È molto comune per loro affinare le loro abilità creando il caos solo per usarle per il bene più grande. Dal momento che sanno come hackerare, sanno difendere. Nel football americano, alcuni dei migliori cornerback una volta erano ampi ricevitori. Sapere come funziona l'attaccante è essenziale per proteggere le organizzazioni. Questo è il motivo per cui molte aziende tecnologiche e persone in cerca di lavoro hanno adottato una politica di non chiedere in merito.
Inoltre, dopo aver chiacchierato con Twig nel corso di più di una settimana, è molto chiaro che la visione del mondo sulla Russia influisce su come si sentono e fa male. Ricorda che le persone ferite vogliono ferire le persone. Una ricerca su YouTube su come i russi provano per gli americani e l'Occidente ti mostrerà questo dolore.
Le persone che hanno menti affamate e spiriti attivi vogliono mettere alla prova i confini delle regole dell'universo. Quando esistono blocchi legali, culturali o politici, è la loro natura trovare un modo per aggirarli. L'hacking è l'essenza stessa di fare proprio questo. Nel caso della popolazione dell'ex Unione Sovietica (non solo la Russia) sono altamente qualificati in matematica e hanno una storia culturale nelle ultime 4 generazioni di ingegneria inversa di tutto ciò che viene in loro mano. Dopo anni di sanzioni economiche, hanno imparato a trascendere gli oggetti nelle loro mani per trovare altri scopi per loro. Alcuni chiamano questa disobbedienza tecnologica (ben documentata a Cuba negli ultimi tempi) ma questo è l'hacking al suo interno, una disciplina preziosa.
Il termine "hacker" è oggi un termine peggiorativo, ma originariamente era usato per le persone che hanno iniziato il Tech Model Railroad Club iniziato nel 1946 con lo scopo di capire come funzionavano i segnali e i circuiti ferroviari. Steve Jobs è adorato nella Silicon Valley ma conoscevi lui e il suo co-fondatore della Apple Steve Wozniak (espulso da U of Colorado Boulder nel 1969 per l'hacking) per la prima volta ha costruito "blue box" nel 1972 per generare toni da hackerare in modalità operatore per ottenere telefonate interurbane gratuite.
In alcuni casi, gli "hacker" contro cui stiamo combattendo sono molto malvagi. Sono disposti a rischiare la vita di un paziente per il ransomware di un dispositivo medico o di un database di record. In alcuni casi non lo faranno, alcuni vogliono mettere alla prova i confini, altri vogliono misurarsi con i loro coetanei, alcuni vogliono il rispetto del mondo e molti di loro vogliono anche un modo legittimo per guadagnarsi da vivere.
Sfortunatamente per coloro che vogliono guadagnarsi da vivere legittimamente (tenere presente che gli autori di malware fanno parte della minoranza dei programmatori), ci sono due sfide. Innanzitutto, aprire una filiale in alcuni luoghi come Mosca o San Pietroburgo è una sfida politica. Se non hai accesso diretto a talenti di alto livello, potrebbe essere difficile indurli a lavorare per te. In secondo luogo, la fiducia è dovuta a un pregiudizio culturale. Quora è piena di domande che si chiedono se le persone possano fidarsi dei programmatori dell'Europa orientale.
Potresti non voler aprire un ufficio in Moldavia o in Bulgaria, ma puoi assumere persone dalle ex terre sovietiche attraverso diverse piattaforme. Secondo quelli che sanno, ci sono grandi programmatori dalla Bielorussia all'Ucraina e in genere un membro dello staff a tempo pieno potrebbe costare all'organizzazione circa $ 2-3K al mese per un programmatore C ++ qualificato e $ 1,2-2,2K per uno sviluppatore web. Naturalmente, la fiducia è un problema per chiunque lavori in remoto che non conosci completamente. Una fonte ha espresso quattro buoni consigli quando si tratta di costruire la fiducia con uno sviluppatore del contratto.
Non condividere mai la base di codice completa, ospitarla su GitHub o Bitbucket e dare accesso limitato allo sviluppatore.
Su AWS, utilizzare Team Foundation Server (TFS) per fornire report sulla gestione del codice sorgente e project management, che può anche essere migliore per i manager con un background tecnico inferiore.
Utilizzare sempre il software di gestione del progetto (PM).
Richiedi sempre il codice non elaborato alla fine di un progetto insieme a tutti i file .dll.
Per coloro che stanno assumendo, la Russia (e altre regioni politicamente impegnative) ha prodotto una nazione di persone mentalmente affamate e di talento che vogliono lavorare e risolvere problemi difficili. Questo è il luogo che ha messo il primo essere umano nello spazio, ha inventato il raffreddamento degli elettroni e una serie di innovazioni militari che rappresentano anni di genio umano che potrebbero essere stati spesi meglio in ricerche pacifiche. In una nazione in cui i medici guadagnano meno di $ 100.000 all'anno, impiegare persone con il know-how e l'energia per fare il giusto tipo di lavoro può avere senso anche se politicamente è una sfida. Se papa Francesco potesse abbracciare Bartolomeo, il patriarca di Costantinopoli nel cuore di Roma, avremmo la capacità di "hackerare" la nostra idea preconcetta delle persone che ci circondano, la qualità del nostro lavoro e il modo in cui proteggiamo le nostre organizzazioni. Se forniamo alle persone l'opportunità di trovare il successo attraverso l'onestà, lo prenderanno. Quando sono presenti blocchi culturali o politici, le persone ricorrono alla pirateria e ai guadagni illeciti.

0 notes
Link
SAN BENEDETTO – Decoro urbano, rifiuti e pulizia della spiaggia, l’opposizione all’ attacco della giunta Piunti, presenta una mozione al Consiglio Comunale. L’atto è firmato da tutta la minoranza, Tonino Capriotti, Giorgio De Vecchis, Flavia Mandrelli, Antimo Di Francesco, Maria Rita Morganti, Domenico Pellei, Marco Curzi e Andrea Sanguigni. Questo il documento integrale.
“La problematica relativa al tema del decoro della città qualifica decisamente la capacità amministrativa, ancora di più per questa Amministrazione che ne ha fatto la priorità del proprio mandato. Ci permettiamo pertanto con questa mozione di portare all’attenzione del Consiglio Comunale alcune evidenti e persistenti problematiche.
Nonostante il consistente aumento della TARI per le famiglie e per le imprese (+14,2% per queste ultime), possiamo affermare che il rapporto qualità/prezzo è decisamente peggiorato. Nonostante qualche timido tentativo la città è ancora sporca: centinaia sono le segnalazioni che pervengono, ed alcuni punti di essa, noti a tutti, sono vere e proprie discariche a cielo aperto.
Aggiungiamo a questo le preoccupazioni dei cittadini riguardo all’uso dei mastelli, che nel prossimo futuro verrà esteso anche al centro. Il sistema di conferimento, sembra fatto più per le esigenze della società gestore del servizio che dei cittadini. È impensabile che i mastelli debbano sostare tutta la notte all’esterno delle abitazioni in attesa dello svuotamento, in balia dei bisogni degli animali domestici in giro per la città, con un danno all’igiene delle nostre abitazioni. Qui intendiamo ribadire un concetto fondamentale sulla Pubblica Amministrazione, che a volte viene dimenticato: è l’Ente che deve porsi al servizio dei cittadini e non viceversa.
Un capitolo a parte merita il discorso della pulizia delle spiagge. Anche qui le segnalazioni che pervengono sono innumerevoli. Le spiagge libere sono costantemente occupate da mucchi di detriti accumulati da chi si occupa di pulire la spiaggia. Il problema riguarda la raccolta dei mucchi che persistono in spiaggia a fianco ai turisti. Le giustificazioni ascoltate sono inaccettabili, ribadiamo che lo sporco va rimosso sempre, quando c’è.
Continuando, riguardo alle spiagge, vogliamo porre l’attenzione su un altro tema: quello della pulizia della battigia dopo un temporale. È chiaro che lo sporco proviene da tutta la Provincia attraverso i fiumi e che la pulizia spetta al Comune dove esso si deposita. Quello che non ci sembra giusto è che il costo ricada tutto sulla città costiera. Il tema comunque dovrà essere affrontato su altri tavoli.
Infine due aspetti: uno riguarda le rivendicazioni sindacali che continuamente emergono sui giornali, l’altro il sistema delle segnalazioni e delle responsabilità. Ci chiediamo: chi è responsabile di questa situazione? Quando non si riesce ad individuare il soggetto è chiaro che questa responsabilità ricade sul Sindaco. È necessario cambiare strategia, individuare un gruppo di lavoro composto da dipendenti comunali che si occupi del controllo del decoro urbano in maniera puntuale, che dia risposte trasparenti ed assicuri il rispetto degli impegni, ma soprattutto che raccolga le segnalazioni fatte dai cittadini stessi, magari anche tramite un’applicazione con cui il cittadino potrà interfacciarsi direttamente con il Comune, le cui risposte siano visibili a tutti.
L’aspetto del decoro urbano non si esaurisce con la pulizia della città, è chiaro che abbraccia altri aspetti come la manutenzione degli spazi verdi, delle affissioni e dei graffiti, oggetto già di interrogazioni, dell’illuminazione, della movida molesta, della pavimentazione ecc… di questi parleremo in altre occasioni.
Tutto ciò premesso il Consiglio Comunale di San Benedetto del Tronto impegna il sindaco e la giunta
– ad intraprendere un percorso che porti sui tavoli competenti il problema dei costi della pulizia della battigia;
– di rivedere il contratto con il Gestore riguardo la pulizia della spiaggia, finalizzato alla pulizia tempestiva di essa, studiando un maggiore coinvolgimento dei concessionari anche riguardo alla pulizia delle spiagge libere e verificando la possibilità di forme assicurative;
– di individuare per ogni quartiere, tra i dipendenti comunali o del gestore, un responsabile della pulizia;
– di rivedere la raccolta differenziata attraverso i mastelli, personalizzandola per ogni quartiere, secondo le esigenze dei cittadini;
– di verificare le rimostranze sindacali tutt’ora in corso nei confronti dell’Ente Gestore.”
0 notes
Text
La preistoria. L'età paleolitica. L'immagine della donna nel paleolitico: le Veneri
Cavallo con frecce. 15000 a.C. Grotta di Lascaux. Francia
Bisonte, 12000 a.C. circa. Grotta di Altamira (Spagna)
La preistoria
L'Età paleolitica
L'Età paleolitica (dak greco palaiòs, antico, e lithòs, pietra) si è sviluppata, attraverso diverse fasi di mutazione climatica e di profonde alterazioni dell'ambiente. I primi materiali archeologici risalgono all'attività dell'Homo habilis, vissuto tra due e un milione di anni fa. Sono rudimentali manufatti, soprattutto pietre scheggiate attraverso percussione (chopper). Nel Paleolitico inferiore sono collocate le fasi dell'Homo erectus (fino a 200.000 anni fa) e dell'Homo sapiens. Quest'ultimo a partire da 35000-30000 anni fa, ha avvuiato in Europa la grande avventura dell'arte figurativa e dell'arte mobiliare, ovvero quella comprendente oggetti ornamentali o d'uso. In Italia la presenza dell'uomorisalirebbe ad un periodo compreso tra un milione e 800000 anni fa, come in tutta l'Europa centro-mediterranea. Ben più importanti sono i siti che testimoniano gli insediamenti di 600-500000 anni fa. Le testimoniianze dell'età paleolitica a noi giunte manifestano una concezione magica dell'esistenza elaborata dall'uomo: egli non sa darsi una spiegazione dei fenomeni della natura e il lampo, il tuono, la pioggia, il buio della notte sono eventi spaventosi ed inspiegabili. E' in questo periodo che l'uomo comincia a servirsi dell'immagine per esprimersi: scolpisce statuette, raffigura sulle pietre e sulle pareti delle grotte bisonti, renne, cavalli, cervi, mammuth. Utilizza la tecnica della pittura e incide segni sulle rocce, i graffiti rupestri. Le figurazioni hanno un carattere magico, e un fine pratico. Raffigurando l'animale, l'uomo del paleolitico vuole assicurarsi la sua cattura. L'atto figurativo diviene quindi un momento propiziatorio, una sorta di rito in cui, attraverso un forte processo di astrazione e di parteciipazione emotiva, vwngono anticipati eventi essenziali. Hanno grandi dimensioni e spesso l'autore sfrutta la sporgenza delle rocce per raffigurarne il volume. Grande importanza assume in Europa l'arte parietale del Paleolitico superiore. Particolarmente diffusa in Spagna e in Francia, essa consiste in pitture e in disegni graffiti sulle pareti rocciose. L'archeologo A.Leroi-Gourhan, ha suddiviso la produzione paleolitica in quattro stili o periodi. Il I stile o arcaico, si colloca tra il 30000 e il 23000 a.C. ed è riferito alle testimonianze rinvenute sulle rive del fiume Vézère in Dordogna (Francia). E' caratterizzato da una forte semplificazione delle forme, da figure schematiche e simboliche individuate mediante contorni continui. Gli animali, generalmente buoi, bisonti, stambecchi, cavalli; sono per lo più graffiti o dipinti sui dolci rilievi delle rocce. Importanti rilevamenti sono a La Ferrassie e Laussel. Nel II stile, sviluppatosi tra il 23000 e il 17000 a.C., le figure animali, spesso in gruppi erano veri e propri cicli parietali. Gli animali sono orrmai tracciati con segno nitido e flessuoso, anche se ridotto spesso al contorno, e mancano talvolta alcuni particolari come le zampe. Le figure del III stile, diffusosi tra il 17000 e il 15000 a.C. ad una maggiore definizione del tratto associano l'attenzione alle macchie di colore, soprattutto in ocra e in grigio. I corpi massicci mettono tuttavia in evidenza zampe piccole e sproporzionate, che appaiono quesi incoerenti con parti dell'animale rese addirittura in scorcio, come le corna. Appartengono a questo stile le figure delle grotte di Lascaux, di Pech-Merl, Roc de Sers (Francia) e di El Castillo (Spagna). La tecnica realistica giunge a maturazione nel IV stile, sviluppandosi fino all'8500 a.C. circa. L'uso dei bruni e delle ocre è calibrato dai grigi di contorno, ottenuti con polvere di carbone. L'artefice utilizza con abilità lo scorcio, per offrire un saldo senso della possenza dell'animale.
L'immagine della donna nel paleolitico: le Veneri.
In tutto il Paleolitico la figura umana è poco frequente e comunque è resa in forme approssimative. Costituiscono un'eccezione le cosiddette Veneri statuette a tuttotondo scolpite in pietra, in osso o in avorio e rappresentanti figure femminili dalle forme molto accentuate. Le Veneri sono state rinvenute tutte in Europa, dalle coste dell'Atlantico alla Siberia (sono circa 140), ed hanno in comune la dimensione contenuta: dai due-tre centimetri ai 14.5 della Venere di Lespugue, ritrovata nelle Grottes des Rideaux in Francia. L'accentuazione dei caratteri della femminilità, mani e piedi, sono appena suggerite o mancano del tutto, forse perché la statuetta veniva conficcata tra le rocce della caverna o nei campi, secondo usanze rituali. Nell'Aurignaciano, tra il 30000 e il 25000 a.C. , erano sate riprodotte figure di animali gravidi per esaltare la funzione riproduttiva come garanzia di continuità della specie. Le Veneri venivano poste all'interno dei templi o dei santuari, in relazione al culto della dea-madre. Ciò sarebbe suggerito dal rinnovamento, in Dordogna (Francia), di più statuette femminili in un'unica stazione archeologica, al centro dell'abitato paleolitico. Celebri sono, tra queste, il bassorilievo della Venere di Laussel, risalente al 23000 a.C. circa, e la Venere di Berlino. La loro presenza è anche da riferire al culto degli antenati, nel quale il tema della fecondità veniva associato a quello della continuità della vita, fondato sulla concezione sociale della famiglia o della tribù. Ciò può essere dal rinvenimento di alcune Veneri presso focolai o all'interno di capanne, quasi fossero idoli posti a protezione dei luoghi domestici. Ogni statuetta mette in rilievo gli attributi femminili, lasciando indeterminate le altre parti. E' il caso della Venere Impudica, rinvenuta a Laugerie Basse, mncante della testa e delle braccia. La Venere di Lespugue, l'esecutore ha raggiunto una sintesi così elevata da inserire la forma umana in un volume romboidale. L'approccio astratto degli autori delle Veneri ha portato ad un'evidenza vlumetrica delle parti del corpo mediante un marcato principio di simmetria. Venere di Willendorf, in cui l'ipertrofia dei glutei, dei seni, del ventre e persino l'evidenza del pube sono sottolineate mediante interessanti accorgimenti, quali la posizione delle mani o la dettagliata acconciatura, che a sua volta annulla la presenza del viso.
0 notes