Infosec Press

Reader

Read the latest posts from Infosec Press.

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


Highlight

👁️ mySpy-Leak: Vom Partner verwanzt privacy – Leaked messages reveal users are employing the mSpy spyware app to secretly monitor partners and children, often illegally. The article discusses the implications of digital surveillance and the lack of effective regulation against such invasive practices. https://netzpolitik.org/2025/mspy-leak-vom-partner-verwanzt/


News For All

🛡️ Brave Desktop Browser Vulnerability Lets Malicious Sites Appear Trusted vulnerability – A vulnerability in Brave Browser allows malicious sites to masquerade as trusted sources during file transfers, risking user data and security. Update to version 1.74.48 or later. https://hackread.com/brave-desktop-browser-vulnerability-malicious-sites-trusted/

😂 On hackers, hackers, and hilarious misunderstandings security news – The article humorously addresses misconceptions about hackers and their motivations, highlighting the importance of understanding the hacker mindset and the often comical misunderstandings that arise. https://gynvael.coldwind.pl/?id=799

⌚ How Garmin watches reveal your personal data, and what you can do security research – Garmin watches store sensitive data easily accessed via USB, raising privacy concerns. Users are advised to sync data, enable security features, and maintain device safety to protect personal information. https://www.pentestpartners.com/security-blog/how-garmin-watches-reveal-your-personal-data-and-what-you-can-do/

🔍 mSpy-Leak: Tipps und Gegenmaßnahmen gegen Spionage-Apps privacy – The article discusses the illegal use of the mSpy spying app and provides measures to take if you suspect such an app is on your device, including disconnecting from the internet, removing suspicious software, and reporting to the police. https://www.kuketz-blog.de/mspy-leak-tipps-und-gegenmassnahmen-gegen-spionage-apps/

🎥 Scammers Are Creating Fake News Videos to Blackmail Victims cybercrime – Scammers are using AI-generated fake news videos to blackmail victims, falsely accusing them of crimes. This tactic has evolved as cybercriminals leverage technology to manipulate and pressure individuals into paying. https://www.wired.com/story/scammers-are-creating-fake-news-videos-to-blackmail-victims/

💥A brief history of mass hacks cybercrime – The article chronicles the rise of mass hacks exploiting vulnerabilities in enterprise security tools, detailing incidents from various software breaches affecting millions of individuals and organizations. https://techcrunch.com/2025/01/31/a-brief-history-of-mass-hacks/

🔧 How to switch off Apple Intelligence on your iPhone, iPad, and Mac privacy – Apple's new software updates automatically enable Apple Intelligence features. Users concerned about AI impacts can easily disable it through Settings on iOS or System Settings on Mac. https://techcrunch.com/2025/01/27/how-to-switch-off-apple-intelligence-on-your-iphone-ipad-and-mac/

🧑‍🏭 LinkedIn Removes Accounts of AI 'Co-Workers' Looking for Jobs security news – LinkedIn has removed AI-generated accounts created by Marketeam that falsely advertised themselves as job-seeking 'co-workers' with the #OpenToWork tag, citing violations of its terms of service. https://www.404media.co/linkedin-ai-coworkers-marketeam-open-to-work/

🍏 Apple’s latest patch closes zero-day affecting wide swath of products vulnerability – Apple has released updates to address a critical zero-day vulnerability (CVE-2025-24085) in its Core Media component, affecting multiple devices. Users are urged to update to mitigate risks. https://cyberscoop.com/apple-security-update-zero-day-january-2025/

🏆 Google Play will now verify VPNs that prioritize privacy and safety security news – Google Play is introducing verification badges for VPN apps that meet specific security standards, enhancing user privacy and safety. Approved VPNs must pass a security assessment and meet installation requirements. https://www.theverge.com/news/599214/google-play-vpn-verification-badges

🌍 ExxonMobil Lobbyist Caught Hacking Climate Activists cybercrime – The DOJ is investigating a lobbying firm for allegedly hacking climate activists on behalf of ExxonMobil, with an Israeli investigator sought for orchestrating the campaign to discredit environmental groups. https://www.schneier.com/blog/archives/2025/01/exxonmobil-lobbyist-caught-hacking-climate-activists.html

🚨 FBI seizes major cybercrime forums in coordinated domain takedown cybercrime – The FBI, alongside international law enforcement, has seized control of cybercrime forums Cracked.io and Nulled.to, redirecting their domains to FBI servers. The operation aims to disrupt markets for stolen credentials and hacking tools. https://cyberscoop.com/fbi-seized-cracked-nulled-sellix-cybercriminal-forum/

🔒 Google will now automatically revoke permissions from harmful Android apps security news – Google's Play Protect will now automatically revoke permissions from potentially harmful Android apps to enhance security. Users can restore permissions but must confirm their decision for added safety. https://www.theverge.com/news/601715/google-play-protect-revoke-app-permissions

💻 Lazarus Group's latest heist hits hundreds globally cybercrime – North Korea's Lazarus Group conducted a large-scale supply chain attack, compromising hundreds of victims by embedding malware in cloned software packages, particularly targeting the cryptocurrency sector. https://www.theregister.com/2025/01/29/lazarus_groups_supply_chain_attack/

🍝 Italy’s Data Protection Authority Garante requested information from Deepseek security news – Italy's Garante has requested information from Chinese AI firm DeepSeek regarding its data practices, citing risks to user data and requiring a response within 20 days amid concerns over data collection methods. https://securityaffairs.com/173637/digital-id/italys-garante-requested-information-from-deepseek.html

🏮 Fake Reddit and WeTransfer Sites are Pushing Malware security research https://www.schneier.com/blog/archives/2025/01/fake-reddit-and-wetransfer-sites-are-pushing-malware.html

⛲ TeamViewer fixed a bug in Windows client and host applications vulnerability – TeamViewer has patched a high-severity privilege escalation vulnerability (CVE-2025-0065) in its Windows client and host applications, allowing attackers with local access to elevate privileges through argument injection. https://securityaffairs.com/173658/security/teamviewer-windows-client-flaw.html

📉 Archivists Work to Identify and Save the Thousands of Datasets Disappearing From Data.gov security news – Concerns over missing datasets from Data.gov, highlighting challenges in tracking lost data due to changes in administration and data management practices. https://www.404media.co/archivists-work-to-identify-and-save-the-thousands-of-datasets-disappearing-from-data-gov/

⚠️ #UnplugTrump: Was dem Internet jetzt droht und was die Chance ist security news – The article discusses the risks posed by the alignment of right-wing politics and tech billionaires under Trump's influence, highlighting potential impacts on digital rights, privacy, and democracy, while promoting a campaign to explore ways to mitigate these risks. https://www.kuketz-blog.de/unplugtrump-was-dem-internet-jetzt-droht-und-was-die-chance-ist/

🦺 DeepSeek’s Safety Guardrails Failed Every Test Researchers Threw at Its AI Chatbot security research – Researchers found that DeepSeek's AI chatbot failed to block any of the 50 jailbreak prompts tested, revealing significant vulnerabilities in its safety measures compared to other AI models. https://www.wired.com/story/deepseeks-ai-jailbreak-prompt-injection-attacks/


Some More, For the Curious

🤖 How GhostGPT Empowers Cybercriminals with Uncensored AI security research – GhostGPT, an uncensored AI chatbot, aids cybercriminals in crafting malware and phishing schemes without safety restrictions, making illegal activities easier and more efficient. https://abnormalsecurity.com/blog/ghostgpt-uncensored-ai-chatbot

🤔 Node.js EOL Versions CVE Dubbed the “Worst CVE of the Year” ... security news – CVE-2025-23088 warns about risks of using EOL Node.js versions, sparking debate on its validity as a CVE. Critics argue it misuses the system for general warnings, not specific vulnerabilities. https://socket.dev/blog/node-js-eol-versions-cve-dubbed-the-worst-cve-of-the-year

🔑 Best practices for key derivation cyber defense – Key derivation is crucial for cryptography, but common misuses can lead to vulnerabilities. This article outlines best practices for using KDFs effectively and securely in various scenarios. https://blog.trailofbits.com/2025/01/28/best-practices-for-key-derivation/

🏹 Questions From a Beginner Threat Hunter cyber defense – This article clarifies key concepts in threat hunting versus detection, outlines necessary skills and tools, and explains techniques like C2 over DNS for identifying network compromises. https://www.blackhillsinfosec.com/questions-from-a-beginner-threat-hunter/

⚔️ How cyberattackers exploit group policies hacking write-up – Cyberattackers misuse Windows group policies to distribute malware and execute malicious scripts, gaining significant control over networks. Understanding vulnerabilities and monitoring these policies is essential for security. https://securelist.com/group-policies-in-cyberattacks/115331/

🫏 A method to assess 'forgivable' vs 'unforgivable' vulnerabilities security research – New research by NCSC aims to categorize software vulnerabilities as 'forgivable' or 'unforgivable', focusing on making mitigations easier to implement and improving secure development practices. https://www.ncsc.gov.uk/report/a-method-to-assess-forgivable-vs-unforgivable-vulnerabilities

🔓 Get FortiRekt, I Am The SuperAdmin Now – Fortinet FortiOS Authentication Bypass CVE-2024-55591 hacking write-up – CVE-2024-55591 is a critical authentication bypass vulnerability in Fortinet's FortiOS, allowing attackers to gain super-admin access via crafted WebSocket requests. Immediate patching is advised due to active exploitation. https://labs.watchtowr.com/get-fortirekt-i-am-the-superadmin-now-fortios-authentication-bypass-cve-2024-55591/

📍 Everyone knows your location: tracking myself down through in-app ads privacy – A study revealed that over 2000 apps collect geolocation data without user consent. The author tracked their own location data, exposing alarming practices in ad networks and data trading. https://timsh.org/tracking-myself-down-through-in-app-ads/

🗃️ PyPI’s New Archival Feature Closes a Major Security Gap security news – PyPI introduces a project archival feature, allowing maintainers to mark inactive packages. This enhances security by preventing revival hijacking and helps developers assess dependency status more effectively. https://socket.dev/blog/pypi-adds-support-for-archiving-projects

🤝 Open-source security spat leads companies to join forces for new tool security news – In response to Semgrep's licensing changes limiting community contributions, over 10 security firms have launched Opengrep, a new open-source static analysis tool aimed at preserving accessibility and community involvement in software security. https://cyberscoop.com/opengrep-static-analysis-security-tool-semgrep-open-source/

🍟 Apple chips can be hacked to leak secrets from Gmail, iCloud, and more vulnerability – New vulnerabilities in Apple A- and M-series chips allow attackers to exploit side-channel attacks, leaking sensitive data like credit card info and locations from browsers such as Chrome and Safari. https://arstechnica.com/security/2025/01/newly-discovered-flaws-in-apple-chips-leak-secrets-in-safari-and-chrome/

🔄 Backups & DRP in the ransomware era cyber defense – Ransomware threats necessitate a rethinking of disaster recovery plans. This article discusses building a resilient backup infrastructure using strategies like the 3-2-1 backup rule and access isolation to safeguard data. https://blog.nviso.eu/2025/01/29/backups-drp-in-the-ransomware-era/

💉 Google Online Security Blog: How we estimate the risk from prompt injection attacks on AI systems security research – Google discusses the threat of indirect prompt injection attacks on AI systems like Gemini, outlining their evaluation framework and automated red-teaming methods to mitigate risks and enhance security. http://security.googleblog.com/2025/01/how-we-estimate-risk-from-prompt.html

⚔️ Adversarial Misuse of Generative AI security research – Google's Threat Intelligence Group analyzes the misuse of AI systems by threat actors, particularly focusing on indirect prompt injection attacks and the use of generative AI in cyber operations, revealing how actors exploit tools like Gemini for malicious purposes. https://cloud.google.com/blog/topics/threat-intelligence/adversarial-misuse-generative-ai/

⚠️ Critical remote code execution bug found in Cacti framework vulnerability – A critical vulnerability (CVE-2025-22604) in the Cacti framework allows authenticated users to execute remote code by injecting malformed OIDs, potentially compromising sensitive data. A fix is available in version 1.2.29. https://securityaffairs.com/173597/security/critical-rce-cacti-framework.html

💂 Your Private Wireguard Network from Scratch cyber defense – This article guides readers through setting up a private WireGuard network, emphasizing the importance of self-hosting for security and privacy. It details the configuration process for creating a 'lighthouse' server and connecting various devices. https://taggart-tech.com/wireguard/

☁️ Infrastructure Laundering: Blending in with the Cloud cybercrime – The FBI and international law enforcement have seized cybercrime forums linked to organized crime, highlighting the trend of criminals using U.S. cloud providers to obscure their activities, particularly in operations like Funnull, which hosts malicious sites. https://krebsonsecurity.com/2025/01/infrastructure-laundering-blending-in-with-the-cloud/


CISA Corner

⚙️ CISA Releases Seven Industrial Control Systems Advisories vulnerability – CISA has issued seven advisories regarding vulnerabilities in various Industrial Control Systems, including products from B&R Automation and Rockwell Automation. Users are urged to review these advisories for security updates. https://www.cisa.gov/news-events/alerts/2025/01/28/cisa-releases-seven-industrial-control-systems-advisories ⚙️ CISA Releases Eight Industrial Control Systems Advisories vulnerability – CISA issued advisories on vulnerabilities in various Industrial Control Systems, urging users to review them for essential security updates and mitigations. https://www.cisa.gov/news-events/alerts/2025/01/30/cisa-releases-eight-industrial-control-systems-advisories

⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2025-24085, a use-after-free vulnerability affecting multiple Apple products, to its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation confirmed by Fortinet. https://www.cisa.gov/news-events/alerts/2025/01/29/cisa-adds-one-known-exploited-vulnerability-catalog


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


News For All

🤖 Selling followers where the skies are blue security news – A network of over 8,000 fake Bluesky accounts aims to exploit the platform's growth by selling followers. Many accounts exhibit bot-like behavior. https://conspirator0.substack.com/p/selling-followers-where-the-skies

🕵️‍♂️ The Powerful AI Tool That Cops (or Stalkers) Can Use to Geolocate Photos in Seconds privacy – GeoSpy, an AI tool from Graylark Technologies, can quickly determine photo locations using image features, raising concerns about its use by law enforcement and potential misuse by stalkers. https://www.404media.co/the-powerful-ai-tool-that-cops-or-stalkers-can-use-to-geolocate-photos-in-seconds/

🚗 Experts found multiple flaws in Mercedes vulnerability – Kaspersky researchers uncovered several vulnerabilities in the Mercedes-Benz MBUX infotainment system, allowing attackers with physical access to disable anti-theft features and modify vehicle settings. https://securityaffairs.com/173275/hacking/mercedes-benz-infotainment-system-flaws.html

💰 Medusa Ransomware: What You Need To Know cybercrime – Medusa ransomware, a RaaS platform, exploits vulnerable systems via initial access brokers, encrypting files and demanding ransom. It targets various sectors, primarily in the U.S., and threatens to leak stolen data. https://www.tripwire.com/state-of-security/medusa-ransomware-what-you-need-know

🌋 AI Mistakes Are Very Different from Human Mistakes security research – AI mistakes differ from human errors, often being unpredictable and lacking self-awareness. New systems are needed to adapt to AI's unique mistake patterns and enhance reliability. https://www.schneier.com/blog/archives/2025/01/ai-mistakes-are-very-different-from-human-mistakes.html

🌍 Cloudflare Issue Can Leak Chat App Users' Broad Location privacy – A vulnerability in Cloudflare allows attackers to determine the approximate location of users in messaging apps like Signal and Discord by sending images. This emphasizes the need for at-risk users to secure their network activity. https://www.404media.co/cloudflare-issue-can-leak-chat-app-users-broad-location/

🖥️ Ransomware groups pose as fake tech support over Teams cybercrime – Sophos researchers discovered ransomware groups exploiting Microsoft 365 and Teams by inundating targets with spam, then posing as IT support to gain remote access and deploy malware. https://cyberscoop.com/ransomware-groups-pose-as-fake-tech-support-over-teams/

🔓 Trump Frees Silk Road Creator Ross Ulbricht After 11 Years in Prison security news – Donald Trump pardoned Ross Ulbricht, creator of the Silk Road dark-web market, after over a decade in prison. Supporters view him as a libertarian martyr, despite serious criminal allegations. https://www.wired.com/story/trump-frees-silk-road-creator-ross-ulbricht-after-11-years-in-prison/

🎯 Targeted supply chain attack against Chrome browser extensions security research – A supply chain attack compromised multiple Chrome extensions, targeting sensitive user data through phishing and malicious OAuth applications. The attack may have affected hundreds of thousands of users. https://blog.sekoia.io/targeted-supply-chain-attack-against-chrome-browser-extensions/

📚 What PowerSchool isn’t saying about its ‘massive’ student data breach data breach – PowerSchool confirmed a significant data breach affecting millions of students but has not disclosed how many schools were impacted, the scale of data stolen, or whether a ransom was paid. https://techcrunch.com/2025/01/22/what-powerschool-isnt-saying-about-its-massive-student-data-breach/

🔍 You Can't Trust Hackers, and Other Data Breach Verification Tales cybercrime – A cybersecurity expert shares a story of attempting to verify a data breach claim from a hacker, revealing how recycled data from previous breaches is often misrepresented. The conversation highlights the importance of verifying data breach claims. https://www.troyhunt.com/you-cant-trust-hackers-and-other-data-breach-verification-tales/

🔒 Cisco addresses a critical privilege escalation bug in Meeting Management vulnerability – Cisco fixed a critical privilege escalation vulnerability (CVE-2025-20156) in its Meeting Management software, allowing remote authenticated attackers to gain admin privileges. No attacks have been reported in the wild. https://securityaffairs.com/173361/security/cisco-meeting-management-critical-flaw.html

🚗 Subaru Security Flaws Exposed Its System for Tracking Millions of Cars privacy – Researchers discovered vulnerabilities in Subaru's system that allowed remote access to vehicles and a year of precise location data. Despite patching the flaws, privacy concerns remain about employee access to sensitive data. https://www.wired.com/story/subaru-location-tracking-vulnerabilities/

🌀 Developer Creates Infinite Maze That Traps AI Training Bots security research – A developer has created Nepenthes, an open-source tool that traps AI training web crawlers in an infinite loop of links, wasting their resources. It serves as both a protective measure for content and an offensive honeypot. https://www.404media.co/developer-creates-infinite-maze-to-trap-ai-crawlers-in/

⚡ Researchers say new attack could take down the European power grid security research – Researchers found that Central Europe's power grid uses unencrypted radio signals for control, allowing potential exploitation to disrupt power supply. The vulnerabilities highlight significant security risks in critical infrastructure management. https://arstechnica.com/security/2025/01/could-hackers-use-new-attack-to-take-down-european-power-grid/

🔧 Google is giving IT more control over your Chrome extensions security news – Google has introduced new features for IT admins in Chrome Enterprise, allowing them to better manage browser extensions by promoting approved ones, customizing the Chrome Web Store UI, and soon enabling remote removal of extensions. https://www.theverge.com/2025/1/23/24350178/google-chrome-extensions-admin-enterprise-controls

💸 PayPal penalized $2 million over data breach involving 35K Social Security numbers data breach – PayPal will pay a $2 million penalty for a December 2022 data breach that exposed nearly 35,000 Social Security numbers due to inadequate cybersecurity measures and training, according to New York regulators. https://therecord.media/paypal-penalty-millions-data-breach

🔗 Beware of Contacts through LinkedIn: They Target Your Organization’s Property, Not Yours – JPCERT/CC Eyes warning – JPCERT/CC warns that unauthorized access incidents in Japan have increased, utilizing LinkedIn as a vector for attacks by the Lazarus group. Companies are advised to restrict social media use on work devices to mitigate risks. https://blogs.jpcert.or.jp/en/2025/01/initial_attack_vector.html


Some More, For the Curious

🔍 cURL Project and Go Security Teams Reject CVSS as Broken security news – The cURL and Go teams are abandoning CVSS due to its misleading severity scores. They advocate for context-driven assessments, highlighting growing discontent with the framework's effectiveness in vulnerability management. https://socket.dev/blog/curl-project-and-go-security-teams-reject-cvss-as-broken

🌐 ChatGPT crawler flaw opens door to DDoS, prompt injection vulnerability – A vulnerability in ChatGPT's API allows for potential DDoS attacks by flooding target websites with requests. The flaw raises concerns about security practices and prompt injection risks. https://www.theregister.com/2025/01/19/openais_chatgpt_crawler_vulnerability/

🔥 50K Fortinet firewalls still vulnerable to latest zero-day security news – Nearly 50,000 Fortinet firewalls remain vulnerable to the CVE-2024-55591 zero-day exploit. Despite warnings, many customers, particularly in Asia, have not applied necessary patches, risking severe network breaches. https://www.theregister.com/2025/01/21/fortinet_firewalls_still_vulnerable/

💳 MasterCard DNS Error Went Unnoticed for Years security research – MasterCard fixed a critical DNS misconfiguration that could have allowed traffic interception for nearly five years. A researcher prevented potential exploitation by registering the incorrect domain, but MasterCard downplayed the risk. https://krebsonsecurity.com/2025/01/mastercard-dns-error-went-unnoticed-for-years/

🩺 Medical Device Company Tells Hospitals They're No Longer Allowed to Fix Machine That Costs Six Figures security news – Terumo Cardiovascular has mandated that repairs for its Advanced Perfusion System 1 Heart Lung Machine must now be conducted by the manufacturer, increasing costs for hospitals and limiting in-house repair capabilities. https://www.404media.co/medical-device-company-tells-hospitals-theyre-no-longer-allowed-to-fix-machine-that-costs-six-figures/

⚠️ Kritische Sicherheitslücke in SonicWall SMA1000 – aktiv ausgenutzt – Update verfügbar warning https://www.cert.at/de/warnungen/2025/1/sonicwall-amc-cmc-rce

🚪 New backdoor discovered that specifically targets Juniper routers vulnerability – Researchers found a backdoor, dubbed 'J-Magic,' targeting Juniper routers, using 'magic packets' to execute commands and establish a reverse shell. This stealthy malware campaign highlights vulnerabilities in network infrastructure. https://cyberscoop.com/jmagic-juniper-networks-backdoor-freebsd-vpn/

🚨 New Law Could Mean Prison for Reporting Data Leaks security news – Turkey's proposed cybersecurity law could criminalize reporting on data breaches, imposing prison sentences for those perceived to create false perceptions of breaches, raising concerns about free speech and discouraging transparency in cybersecurity. https://www.tripwire.com/state-of-security/new-law-could-mean-prison-reporting-data-leaks

📧 Seasoning email threats with hidden text salting cyber defense – Cisco Talos reports an increase in email threats using hidden text salting to bypass detection systems. This technique conceals malicious content in HTML emails, complicating threat detection and mitigation. https://blog.talosintelligence.com/seasoning-email-threats-with-hidden-text-salting/

🏆 Participants in the Pwn2Own Automotive 2025 earned $886,250 security news – The Pwn2Own Automotive 2025 contest concluded with participants earning $886,250 by demonstrating 49 zero-day vulnerabilities. Sina Kheirkhah won the Master of Pwn title with significant exploits on EV chargers. https://securityaffairs.com/173426/breaking-news/pwn2own-automotive-2025-final-results.html

🔔 Cisco warns of a ClamAV bug with PoC exploit vulnerability – Cisco has addressed a medium-severity denial-of-service vulnerability (CVE-2025-20128) in ClamAV, with proof-of-concept exploit code now available. The flaw can cause crashes during scans on affected devices. https://securityaffairs.com/173446/uncategorized/cisco-fixed-clamav-dos-flaw.html

🛠️ USB Army Knife: The Ultimate Close Access Penetest Tool security research – The USB Army Knife is a versatile red teaming tool that enables various attack vectors, including keystroke injection and network traffic capture. Its ease of installation and multifunctionality make it essential for penetration testers. https://www.mobile-hacker.com/2025/01/24/usb-army-knife-the-ultimate-close-access-penetest-tool/


CISA Corner

🔗 Threat Actors Chained Vulnerabilities in Ivanti Cloud Service Applications security news – CISA and FBI issued a cybersecurity advisory on vulnerabilities in Ivanti Cloud Service Appliances exploited in 2024. Threat actors chained multiple CVEs to gain access, execute remote code, and implant webshells. https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-022a

⚙️ CISA Releases Three Industrial Control Systems Advisories vulnerability – CISA issued three advisories on January 21, 2025, addressing security vulnerabilities in ICS, including TCAS II, Siemens SIMATIC S7-1200 CPUs, and ZF RSSPlus. Users are urged to review these advisories. https://www.cisa.gov/news-events/alerts/2025/01/21/cisa-releases-three-industrial-control-systems-advisories ⚙️ CISA Releases Six Industrial Control Systems Advisories vulnerability – CISA issued six advisories on January 23, 2025, detailing vulnerabilities in various ICS products, including those from Schneider Electric and Hitachi Energy. Users are urged to review for mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/01/23/cisa-releases-six-industrial-control-systems-advisories

⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2020-11023, a jQuery Cross-Site Scripting vulnerability, to its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation, emphasizing the need for federal agencies to remediate such risks. https://www.cisa.gov/news-events/alerts/2025/01/23/cisa-adds-one-known-exploited-vulnerability-catalog ⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2025-23006, a deserialization vulnerability affecting SonicWall SMA1000 Appliances, to its Known Exploited Vulnerabilities Catalog, highlighting significant risks for federal agencies. https://www.cisa.gov/news-events/alerts/2025/01/24/cisa-adds-one-known-exploited-vulnerability-catalog


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Sirius

Prometheus

Dando seguimento ao meu projeto de retomada de Protágoras, com algumas considerações bem informais entendo ser interessante disponibilizar uma boa tradução do mito do mais famoso sofista.

É possível observar uma forte ligação do mito de Prometeu e Epimeteu com as concepções naturalistas da história dos primeiros homens de Diodoro Sículo, atribuído a Demócrito.

A presente tradução do mito de prometeu foi extraída de outra em inglês, por James A. Arieti e Roger M. Barrus, na obra “Plato's Protagoras”. Mantive algumas das notas de rodapé do original, que considerei bem interessantes, pouco acrescentei à algumas notas, mas recomendo a leitura do texto original pois há mais notas que tornam a leitura ainda mais interessante.

Nesse diálogo, Sócrates é acordado pelo jovem Hipócrates (filho de Apolodoro) que vem bater à porta de sua casa para avisar que Protágoras está em Atenas, na casa de Hipponicus, filho de Calias.

Ao chegarem na residência, encontram o local repleto de sofistas e discipulos. Sócrates então começa a debater com Protágoras e seu primeiro questionamento é sobre a possibilidade de a excelência (arete) ser ensinada, uma vez que Protágoras era pago como professor de tal matéria.

Ele utiliza o mito como uma alegoria para demonstrar que a excelência pode ser ensinada e prossegue discursando sobre outro questionamento de Sócrates sobre bons homens não conseguirem ensinar seus filhos a também serem virtuosos.

Muitas das ideias inovadoras no pensamento político-filosófico que estão nessa alegoria, suas ideias humanistas, democráticas, juspositivistas e sociológicas, vou abordar mais detalhadamente em outros escritos.

Segue por enquanto o trecho.

O Mito de Prometeu

(Protágoras, no diálogo homônimo de Platão)

Era uma vez, como você vê, havia deuses, mas não havia gêneros mortais. [320d] Mas quando também para esses [gêneros] chegou o tempo [que foi] ordenado para [seu] processo de vir a ser, os deuses os moldaram dentro da terra [ao] misturá-los com terra e fogo e todas as coisas misturadas com fogo e terra. E quando os [deuses] estavam prestes a trazer esses [seres] à luz, designaram Prometeu e Epimeteu1 para organizar e distribuir poderes para cada [um dos gêneros mortais] conforme apropriado. E Epimeteu pede a Prometeu [que lhe conceda o favor de] fazer a distribuição. 'Mas, [você] supervisionará minha distribuição', ele disse. E, tendo assim persuadido [Prometeu], ele faz a distribuição. [320e] E ao fazer a distribuição, a alguns ele atribuiu força sem rapidez, mas organizou os mais fracos com rapidez; a outros ele armou, mas ao dar a outros uma natureza desarmada, ele concebeu para eles algum outro poder para sua segurança. Como você vê, para aqueles seres que ele vestiu com pequenez, ele distribuiu uma fuga alada ou o hábito de habitar no subsolo; aqueles que ele aumentou em tamanho, ele salvou por meio desse [tamanho]; [321a] e igualando outras coisas dessa forma, ele continuou a fazer a distribuição. E ele concebeu essas coisas, sendo cauteloso para que nenhum gênero desaparecesse da vista.

E quando ele os havia provido de um meio de escapar de destruições mútuas, ele concebeu um conforto para as estações [que vêm] de Zeus, vestindo-os com espessa pelagem e peles sólidas, suficientes para afastar o inverno e até capazes [de afastar] o calor, e para esses [animais], enquanto vão para suas camas [Epimeteu concebeu] que pudessem possuir seus próprios colchões caseiros, [321b] colocando alguns sob suas armas, mas providenciando a outros peles espessas e sem sangue2.

Então, ele distribuiu diferentes alimentos para diferentes seres; a alguns [ele deu] erva da terra; a outros, frutas das árvores; a outros, raízes. E há aqueles a quem ele deu a carne de outros animais como alimento. E a alguns ele atribuiu uma baixa taxa de natalidade, mas atribuiu uma alta taxa de natalidade àqueles que eram capturados por eles, proporcionando segurança ao gênero [dos animais consumidos como presa]3.

E assim, na medida em que não era absolutamente sábio, Epimeteu não percebeu que havia esgotado todos os poderes nos [gêneros] desprovidos de razão [321c] e que a raça humana ainda estava desorganizada por ele, ficando sem saber o que fazer4. E enquanto estava perplexo, Prometeu se aproxima dele para examinar a distribuição, e vê os outros animais [harmoniosamente] em sintonia em todos [seus recursos], mas o [animal] humano ele vê nu e descalço e sem cama e sem armas. E já havia chegado o dia determinado em que era necessário que a humanidade também [como os outros animais] saísse da terra para a luz. E Prometeu, sem saber que segurança poderia encontrar para o ser humano, rouba de Hefesto e Atena a sabedoria técnica junto com o fogo—[321d] você vê, sem fogo, essa posse [da sabedoria técnica] era para ele sem aplicação prática [ao invés de se tornar uma posse útil]—e assim ele realmente concede um presente à humanidade. E dessa forma, a humanidade tinha sabedoria sobre os meios de subsistência, mas não tinha sabedoria sobre a arte da polis; você vê, [essa sabedoria] estava na casa de Zeus; e não era mais possível para Prometeu ir à acrópole, à casa de Zeus; e além disso, os guardas de Zeus eram temíveis; [321e] e à casa comum de Atena e Hefesto, onde os dois praticavam carinhosamente suas habilidades técnicas, Prometeu vai secretamente e, depois de roubar a habilidade técnica de Hefesto de usar o fogo e outras habilidades técnicas de Atena, ele as dá à humanidade, e por causa disso [os humanos] têm um meio abundante de subsistência; mas depois, como se diz, uma acusação de furto perseguiu Prometeu [322a] por causa de Epimeteu.

E uma vez que o animal humano tinha uma parte do que foi atribuído aos deuses5, porque (sozinho entre os animais) ele tinha uma afinidade com o divino, primeiro estabeleceu convenções sobre os deuses e se comprometeu a construir altares e imagens dos deuses; segundo, por meio da habilidade técnica, articulou rapidamente a linguagem e os nomes, e descobriu casas, roupas, sapatos, lençóis e os alimentos da terra. Tendo sido assim providos desde o início, de fato, os humanos viveram espalhados, e não havia poleis. [322b] E assim foram destruídos por feras, pois eram mais fracos de todas as maneiras. E embora sua habilidade técnica artesanal fosse uma ajuda suficiente para a alimentação, ela era insuficiente para a guerra com as feras. Veja, eles ainda não tinham uma habilidade técnica de construção política, da qual a habilidade em guerrear é uma parte. Continuavam buscando, de fato, se reunir e se salvar [por meio] da construção de poleis. E assim, quando conseguiam se reunir, agiam injustamente uns com os outros por não possuírem a habilidade técnica no que diz respeito aos assuntos da polis, de modo que, espalhando-se novamente, eram destruídos. [322c] E assim Zeus, temendo por nossa espécie, para que não fosse destruída completamente, envia Hermes para trazer temor reverencial6 e um senso do que é legalmente justo7, de modo que possam haver tanto princípios de ordenação das poleis quanto os laços que promovem a amizade8. E assim Hermes pergunta a Zeus de que maneira poderia dar aos humanos um senso do que é legalmente justo e um temor reverencial. “Devo distribuir isso da mesma maneira que as habilidades técnicas foram distribuídas? Elas foram distribuídas assim: uma pessoa que possui habilidade técnica médica é suficiente para muitos leigos, e é o mesmo para os outros artesãos. Devo, de fato, colocar um senso do que é legalmente justo e um temor reverencial nos humanos assim, ou devo distribuí-los a todos?”.

“A todos”, disse Zeus, “e que todos tenham uma parte. [322d] Vocês veem, não haveria pólis se poucos participassem disso, assim como nas outras habilidades técnicas. E considere isso como uma convenção [estabelecida por meu comando] que [é incumbente] matar aquele que não consegue compartilhar do temor reverencial e do senso do que é legalmente justo, [matando-o como] uma praga da pólis”.

Dessa forma, de fato, Sócrates, e por causa dessas coisas, tanto os outros quanto os atenienses, quando há uma discussão sobre a excelência da habilidade técnica de marcenaria ou sobre algum outro ofício, pensam que [apenas] alguns devem ter uma participação no aconselhamento, e se alguém fora desse grupo restrito oferece conselhos, [322e] eles não suportam isso, como você diz—justamente, como eu digo; mas quando vão compartilhar conselhos sobre [a condução] dos assuntos da pólis de forma excelente, [323a] que deve surgir inteiramente de uma prática de justiça9 e autocontrole, eles de maneira apropriada aceitam [o conselho de] cada homem, como é adequado, claro, pois todos têm uma parte nessa excelência, ou não haveria pólis. Isso, Sócrates, é [o que] é responsável por esse [fenômeno].

E assim, para que você não pense que está sendo enganado [ao aceitar] que todos os seres humanos realmente acreditam que cada homem tem uma parte na prática da justiça e nas demais excelências que envolvem os assuntos da pólis, considere a próxima evidência. Nas outras formas de excelência, como você diz, se alguém afirma que é um bom flautista ou [que é bom] em alguma outra habilidade técnica da qual não é [bom], ou eles riem dele ou dificultam [sua vida], [323b] e seus parentes vêm e o avisam de que ele está louco; mas nas [questões de] prática da justiça e nas demais excelências que dizem respeito aos assuntos da pólis, mesmo que saibam que alguém é injusto, se ele mesmo diz a verdade na frente de muitos [pessoas: que ele é injusto]—o que [na questão de outras formas de excelência] eles consideram como autocontrole—ou seja, dizer a verdade, lá eles consideram isso uma loucura, e afirmam que todas as pessoas precisam dizer que são justas, estejam elas sendo ou não, ou que a pessoa que não faz alarde de praticar a justiça está louca10 —como se fosse necessário que qualquer um que não tivesse uma participação na [prática da justiça] [323c] não pertencesse à raça humana.

E assim, isso é o que estou dizendo: que [os cidadãos da pólis] adequadamente aceitam cada homem como conselheiro sobre essa excelência porque pensam que todos têm uma parte nela. E isso tentarei mostrar a você a seguir: Eles não pensam que [essa excelência] é por natureza ou que surge automaticamente, mas [pensam] que é ensinável e que surge da atenção que se dedica a ela. Veja, ninguém fica emocional [323d] em relação aos muitos defeitos que os seres humanos acreditam que uns têm dos outros por natureza ou por acaso, nem dá avisos ou instrui ou disciplina aqueles que têm esses [defeitos] com o objetivo de que não sejam assim, mas sentem pena [por eles]. Pois quem é tão insensato a ponto de se empenhar em fazer qualquer uma dessas coisas em relação àqueles que são feios, pequenos ou fracos? Veja, eu acho que eles sabem que essas coisas—beleza e o oposto, [feiura] —surgem nas pessoas por natureza e por acaso. Mas em relação às muitas coisas boas que pensam surgir para os seres humanos por causa da atenção ou da prática ou do ensino, se alguém não tem essas [323e] mas tem os males opostos a essas, [é em relação] a essas pessoas, suponho, que eles [direcionam] suas emoções e punições e avisos. Entre essas [qualidades ruins], uma é a injustiça e a impiedade e, de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis11. [324a] É aqui que, de fato, cada pessoa direciona sua emoção e adverte cada [outra pessoa]—claramente porque a posse [da excelência] vem da atenção e do aprendizado. Veja, Sócrates, se você está disposto a voltar sua mente para a disciplina, sobre o que isso pode [fazer] por aqueles que agem injustamente, o [assunto] em si lhe ensinará que os seres humanos pensam que a excelência é algo que pode ser fornecido. Veja, ninguém que tenha uma mente disciplina aqueles que agem injustamente por esse [motivo] e por causa disso—[apenas] porque ele agiu injustamente [324b]—[ou seja,] quem não toma vingança irracionalmente como uma besta; e aquele que se propõe a punir com razão não toma vingança por uma injustiça que foi perpetrada—veja, uma coisa [já] feita não pode [ser feita] não ter acontecido—mas por causa do futuro, para que nem [o perpetrador] novamente atue injustamente, nem outro que o veja punido. E tendo isso em mente, ele tem em mente que a excelência é uma questão de educação: ele pune para o fim de desencorajar. E assim todas as pessoas têm essa opinião, [324c] [ou seja,] todos que tomam vingança privada e publicamente. E o restante da humanidade toma vingança e pune aqueles que pensam que agem injustamente, e não menos os atenienses, seus [colegas] cidadãos; de modo que, de acordo com esse argumento, os atenienses também estão entre aqueles que pensam que a excelência é uma coisa que pode ser fornecida e ensinada. E assim foi suficientemente demonstrado a você, Sócrates, [324d] como, é claro, me parece, que seus cidadãos a aceitam de maneira apropriada quando um ferreiro e um sapateiro dão conselhos sobre assuntos pertinentes à pólis—[porque] pensam que a excelência é uma coisa que pode ser fornecida.

Ainda há o restante da sua perplexidade a respeito dos homens bons—por que, de fato, os homens bons ensinam a seus filhos as outras [lições] dos professores e os tornam sábios [nessas coisas], mas nessa excelência particular [dos seres humanos], os homens bons não tornam [seus filhos] melhores do que ninguém [mais]. Sobre isso, de fato, Sócrates, não contarei mais uma história, mas [apresentarei] um argumento. Veja, considere o seguinte:

Há ou não há uma coisa [324e] que é necessária para que todos os cidadãos compartilhem se houver uma pólis? Nesse ponto, você vê, a mesma perplexidade que o perturba é resolvida, ou não será resolvida em nenhum outro lugar. Veja, se, por um lado12, existe essa [uma coisa], e essa uma coisa não é a [habilidade] do construtor ou do ferreiro ou do oleiro [325a], mas é a prática da justiça, do autocontrole e da santidade (e estou falando de tudo isso junto como uma só coisa, a excelência de um homem), se há essa [uma coisa] da qual é necessário que todos tenham uma parte (e cada homem, se também deseja aprender ou fazer algo mais, deve agir com essa [uma coisa, a excelência de um homem] e sem isso [ele deve] não [agir])—ou, [se existe essa uma excelência, então é necessário] ensinar e disciplinar aquele que não compartilha disso (uma criança, um homem e uma mulher) até que, sendo disciplinado, [a pessoa] se torne melhor; mas [se acontecer que] mesmo sendo disciplinada e ensinada, a pessoa não obedece [e não se torna melhor], [será necessário] expulsar essa [pessoa], como se incurável, da pólis ou matá-la [325b]—se for dessa forma, e se for naturalmente dessa forma, considere como os homens bons são estranhos, se enquanto ensinam seus filhos outras coisas, não os ensinam isso. Mostramos, você vê, que eles pensam que é uma coisa ensinável tanto privada quanto publicamente. E uma vez que é ensinável e um [assunto] de cuidado, enquanto seus filhos são ensinados as outras coisas para as quais a morte não é a penalidade se não as conhecem, por que a penalidade é a morte e o exílio para seus próprios filhos quando não aprendem e não cuidam da excelência, e [325c] além da morte, a apropriação pública de seus bens e, para ser breve, a completa destruição de seus lares—veja, essas coisas não são ensinadas e não se preocupam [em ensiná-las] com todo o cuidado13? É, claro, necessário, Sócrates, pensar [assim].

Começando [desde quando] seus filhos são pequenos, durante toda a vida dos [pais], eles ensinam e aconselham [seus filhos]. Assim que um [filho] entende o que é dito mais rapidamente [do que entendia quando era menor], sua ama, mãe, pedagogo14 e [325d] o próprio pai brigam sobre isso—como o filho pode ser melhor—ensinando e mostrando [a ele] que para cada ato e palavra isso é o que é justo, isso é o que é injusto, e isso aqui é o belo, e isso o feio, e isso aqui o sagrado, e isso o profano, e 'faça essas coisas', mas 'não faça essas.' E se ele obedece de bom grado . . . mas se não, como se fosse um pedaço de madeira torta ou curvada, eles o endireitam [com] ameaças e golpes. E depois disso, eles o enviam para as [escolas] dos professores e, com muito mais [força], ordenam [aos professores] que se preocupem muito mais com o comportamento ordeiro de seus filhos do que com sua leitura, escrita e sua execução na lira.

[325e] E os professores se preocupam com essas coisas, e assim que os [crianças] aprendem suas letras e estão prestes a entender o que está escrito tão bem quanto já entendiam a fala articulada, os [professores], por sua vez, oferecem-lhes em suas carteiras os poemas de bons poetas para ler e os obrigam a aprendê-los completamente, [poemas] nos quais há muitos avisos e [326a] muitas histórias detalhadas e canções de louvor e encômios aos bons homens do passado, para que a criança, admirando-os, possa imitá-los e esforçar-se para se tornar como eles.

E os professores de lira, por sua vez, em relação a outros assuntos semelhantes, cuidam da [moderação das crianças] para que os jovens não se comportem mal; além desses assuntos, quando as [crianças] aprenderam a tocar lira, eles lhes ensinam também os poemas de outros bons poetas — poetas líricos — ajustando os [poemas] à execução na lira, [326b] e eles fazem com que os ritmos e harmonias se familiarizem nas almas das crianças, para que [as crianças] se tornem mais gentis, [de modo que], ao se tornarem mais rítmicas e harmoniosas, sejam úteis ao falar e agir. Toda a vida de um ser humano, como você vê, precisa de ritmo e harmonia15.

Então, além dessas coisas, eles ainda enviam [as crianças] ao professor de ginástica para que, estando seus corpos em melhor [condição], possam servir ao bom pensamento16 [326c] e não sejam obrigadas a agir de forma covarde tanto nas guerras quanto em outras ações, por conta da má condição de seus corpos. E aqueles que fazem essas coisas mais são os mais poderosos; e os mais poderosos são os mais ricos; e os filhos desses começam desde a mais tenra idade a ir aos seus professores [e] param [de ir a eles] na idade mais tardia. E quando eles deixam de [ir aos] seus professores, a pólis, por sua vez, os obriga a aprender as convenções e a viver de acordo com elas [326d] como um paradigma, para que não ajam por conta própria ao acaso, mas [os obriga] de uma forma simples: Assim como os professores de escrita riscam o contorno das letras em uma tábua de escrever e dão a tábua àquelas crianças que ainda não são hábeis na escrita e as forçam a [praticar] escrevendo entre as letras delineadas, assim também a pólis, tendo traçado o contorno das convenções — as descobertas dos bons homens do passado que estabeleceram as convenções — obriga [as crianças] a governar e ser governadas de acordo com elas, e aquele que se desvia dessas, [a pólis] castiga. [326e] E o nome para esse castigo entre vocês e em toda parte, já que a pena legal é corretiva, é chamado de 'correção'. E assim, já que há tanto cuidado com a excelência, tanto em privado quanto em público, você se admira, Sócrates, e está perplexo sobre se a excelência é ensinável? Mas não é necessário se admirar, seria muito mais [admirável] se ela não fosse ensinável.

E então, por que muitos filhos de bons pais se tornam inconsequentes? Aprenda isso a seguir. Você vê, não é surpreendente se eu estava dizendo a verdade em minhas observações anteriores, que [327a] se houver uma pólis, é necessário que ninguém seja leigo nesse aspecto — a excelência. Você vê, se o que digo é de fato assim — e de todas as coisas isso é o mais verdadeiro — reflita sobre qualquer uma das práticas e coisas a serem aprendidas além da [excelência] e escolha [uma delas]. Se não fosse possível que uma pólis existisse a menos que todos [as pessoas] fossem flautistas — o tipo [de flautista] que cada um poderia ser — cada pessoa [estaria] ensinando cada pessoa [a tocar flauta], tanto privada quanto publicamente, e reprovando qualquer um que não tocasse flauta bem, não se importando [com ninguém] em dar essa [instrução], assim como agora ninguém se importa em [ensinar aos outros] coisas justas e legais e não as esconde como [esconderia] outras questões técnicas; [327b] eu penso, você vê, que a prática da justiça e da excelência [dos indivíduos entre] si nos beneficia17; por causa dessas coisas, todos falam ansiosamente uns com os outros e ensinam o que é justo e legal; e assim, se compartilhássemos toda nossa empolgação e altruísmo em ensinar uns aos outros a tocar flauta, você acha, Sócrates,” ele disse, “que os filhos de bons flautistas se tornariam bons flautistas mais do que [os filhos de] flautistas inconsequentes? Eu acho que não, mas qualquer filho, tendo nascido excelente por natureza em música de flauta, poderia se tornar grande e famoso, e qualquer filho que [327c] não tivesse [excelência] natural ficaria sem fama. E muitas vezes [o filho] de um bom flautista acabaria sendo um flautista inconsequente e o [filho de um flautista inconsequente acabaria sendo] um bom. Mas, de qualquer forma, na verdade, todos [esses] flautistas seriam adequados em comparação a leigos que não sabem nada sobre flauta. E dessa forma, pense mesmo agora que qualquer um criado entre convenções e seres humanos que lhe parece ser um ser humano muito injusto [327d] é [no entanto] justo, mesmo um artesão disso, se ele tiver que ser julgado em comparação com seres humanos que não têm educação nem tribunais nem convenções nem qualquer necessidade que continuamente obrigue alguém a cuidar da excelência, mas são selvagens — o tipo [de pessoas] que o poeta Pherecrates colocou no palco no ano passado no [festival] Lenaian18.

[Se você se encontrasse] entre tais seres humanos, como os que odeiam os homens em seu coro, você ficaria extremamente feliz se encontrasse Eurybates e Phrynondas19, [327e] e você choraria alto, desejando a maldade das pessoas aqui. E agora você está amoado, Sócrates, porque todos são professores de excelência, cada um na medida em que pode ser, e ninguém lhe parece ser [um professor disso]; é como isto: Se você estivesse procurando alguém para ser um professor de grego, [328a] ninguém apareceria, nem, de fato, eu penso, se você estivesse buscando alguém para ensinar os filhos dos artesãos a mesma habilidade técnica que, de fato, eles aprenderam com seus pais, na medida em que seu pai e os amigos de seu pai que tinham a mesma habilidade ainda pudessem ensinar [a eles], eu não acho que seria fácil, Sócrates, encontrar um professor dessas [artes], mas para [jovens que eram] totalmente inexperientes, seria fácil [encontrar um professor], e é assim também nas [questões] de excelência e de todas as outras coisas. [328b] Mas se alguém diferir de nós um pouco ao nos levar adiante para a excelência, é algo a ser celebrado. Eu acho que sou um desses e [que eu] beneficio uma pessoa de forma diferente das outras em se tornar um homem bom e digno, e merecidamente faço isso por um pagamento e por um pagamento ainda maior, como parece [certo] para o próprio aprendiz. Por causa dessas coisas, também fiz isso em relação ao pagamento. Você vê, sempre que alguém aprende comigo, se desejar, [ele paga] o valor que eu cobro, mas se ele não [quiser], ele vai a um templo e jura [328c] quanto ele acha que minhas aulas valem, [e] é isso que ele coloca20.

Para você, Sócrates,” ele disse, “esta é a história e o argumento que eu contei, sobre como a excelência é um [assunto] ensinável e como os atenienses pensam isso e como não é de modo algum surpreendente que os filhos de homens bons se tornem inconsequentes e os filhos de [pais] inconsequentes se tornem bons, uma vez que os filhos de Policleto, que têm a mesma idade que Paralus e Xanthippus aqui, não são nada comparados ao pai deles, e outros [filhos] de outros artesãos são iguais. Mas não é correto acusar esses [rapazes]21. [328d] Você vê, ainda há esperanças neles; você vê, eles são jovens.

Notas de Rodapé

1

Os nomes são significativos: Prometeu significa “compreensão antecipada”; Epimeteu significa “compreensão tardia”.

2

Toda esta frase é obscura. Talvez Protágoras esteja falando sobre as camas ou os locais de dormir dos animais que não têm “um colchão de pelagem.” Aqueles que se escondem sob suas armas seriam animais como os porcos-espinhos, que dormem sob seus espinhos; aqueles que são providos de pele espessa seriam animais como elefantes ou vacas; aqueles que são dotados de partes sem sangue seriam animais como caracóis ou tartarugas. Uma tradução alternativa poderia ser “vestindo alguns com armas, outros com peles espessas e sem sangue.” Esses seriam animais que usam seus pés como armas e como meio de locomoção. Talvez, neste caso, as peles espessas e sem sangue se refiram a cascos.

3

Heródoto faz praticamente a mesma observação (3.108).

4

Ficar sem saber o que fazer se refere aqui ao estado de aporia.

5

Isso provavelmente se refere à capacidade de raciocinar.

6

Aidós (Αἰδώς): reverência, temor, respeito pelo sentimento ou opinião dos outros ou pela própria consciência, vergonha, autorrespeito, senso de honra, sobriedade, consideração pelos outros, especialmente os desamparados, compaixão. Na mitologia grega, Aedos ou Aesquine era uma Daemon, a personificação da vergonha, da humildade e do pudor, sendo ao mesmo tempo a divindade que representava o sentimento da dignidade humana, tendo como qualidade o respeito ou a vergonha que reprime aos homens do inapropriado. Sua equivalente romana seria Pudor ou Pudicia. Traduzido como “temor reverencial” pois no texto está em algum lugar entre “reverência”, que parece inspirada pela bondade, e “medo”, que é uma expectativa de dano.

7

Dike (δίκη): Um termo do direito ático que significa, de forma geral, qualquer procedimento legal de uma parte diretamente ou indiretamente contra outras. O objetivo de todas essas ações é proteger o corpo político, ou um ou mais de seus membros individuais, de lesões e agressões. Esta é a nossa tradução de dike, que, embora às vezes seja traduzida como “justiça”, de forma mais geral significa “processo judicial”, “ação legal” e até mesmo “pena atribuída”, e, portanto, tem uma associação com um processo ou sensibilidade legal. É análoga ao nosso termo “temor reverencial” e combina um senso do que é certo com um medo de sofrer uma penalidade.

8

Talvez na frase de Protágoras tenhamos uma lista dos componentes do artesanato político. A ordem e a amizade são as bases da vida social. Essas opiniões são muito antigas. Em Heródoto, Deioces é o fundador da realeza porque mantém sua sociedade, a Média, longe da anarquia. Os antigos argumentos sobre o fortalecimento da cidade incluem o aumento do número de laços (desmoi) entre os indivíduos. O principal argumento moral contra o casamento incestuoso é que ele duplica os laços (o mesmo homem pode ser irmão, tio, primo) em vez de multiplicar os laços entre famílias distintas por meio de casamentos fora da própria família (criando parentes por meio do casamento).

9

Anteriormente, Protágoras havia associado os termos 'senso do que é legalmente justo' com 'temor reverencial.' Agora, em vez de 'senso do que é legal,' ele está usando dikaiosyne, que traduzimos como 'prática de justiça,' embora ela, assim como dike (veja a nota 7), também seja frequentemente traduzida simplesmente como 'justiça'.

10

Esta é uma visão completamente oposta àquela que Sócrates defende no Górgias, onde ele persuade seu interlocutor Pólis de que um homem deve se denunciar e denunciar seus amigos quando eles estiverem errados e deixar seus inimigos em liberdade (Górgias 480b–481b).

11

Injustiça e impiedade e, de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis' são entendidos como uma só coisa. Um hendíadis é o recurso pelo qual uma coisa é expressa por duas palavras (por exemplo, 'força e vigor'). Há um debate sobre se uma ideia ou várias ideias distintas são pretendidas aqui. Em Platão, há a questão recorrente de se a virtude é uma coisa só e se todas as aparentemente várias virtudes se reduzem a uma única virtude. A linguagem que Platão aqui dá a seu personagem Protágoras parece deliberadamente provocativa, já que Protágoras diz que uma das qualidades ruins consiste em partes, uma delas extremamente grande ('de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis').

12

Platão faz com que Protágoras se esqueça do pensamento que começaria com 'por outro lado.' Protágoras nunca retoma as consequências de não haver uma excelência humana básica e se perde em um argumento divagante.

13

Protágoras está fazendo um argumento a fortiori, argumentando 'a partir do que é mais forte.' Por exemplo, se uma pessoa pode levantar cinquenta libras (o que requer maior força), ela certamente pode levantar dez libras. Sem dúvida, este é um dos tipos de argumento que Protágoras ensinou.

14

Um pedagogo era o escravo que acompanhava um menino à escola e de volta para casa.

15

Na República, Sócrates discute extensivamente o papel da música na educação dos guardiões. A música, segundo Sócrates, tem o poder de agir diretamente sobre as paixões, até contra e sem a razão. O uso da música, juntamente com a ginástica, serve para refinar a alma adequadamente — tornar a alma mais dura ou mais suave conforme necessário — para preparar os guardiões para o cumprimento de sua responsabilidade política (liderar sua sociedade em tempos de paz e guerra) e, ainda mais, para o cumprimento de sua responsabilidade intelectual (buscar a verdade do ser). Veja, por exemplo, República 410a–412a.

16

Protágoras parece aqui antecipar o argumento de que corpos saudáveis podem ser usados para o bem ou para o mal. No Górgias, o personagem Górgias diz que a retórica não deve ser acusada se for usada de forma errada, um argumento repetido mais tarde por Isócrates (Antídose 252) e Aristóteles (Retórica 1355b3–7). Aqui, Protágoras afirma que corpos saudáveis são úteis para servir pensamentos saudáveis, e ele não convida a possibilidade de serem úteis para más ações.

17

Este é o argumento de Sócrates na Apologia (25c–26a), onde ele afirma que nunca intencionalmente prejudicaria outra pessoa porque tornaria a sociedade pior e, portanto, como membro da sociedade, tornaria sua própria vida pior. Todo criminoso, é claro, poderia usar o mesmo argumento. O problema com o argumento surge da suposição de que as pessoas estão sempre agindo racionalmente ou sem erro nos pressupostos.

18

Em 421–420 a.C.E., o dramaturgo cômico Pherecrates produziu Os Homens Selvagens, que sobrevive em muito poucos fragmentos. Hermann Sauppe sugere que os 'homens selvagens' se assemelhavam aos ciclopes de Homero em sua barbaridade. Pouco se sabe sobre Pherecrates, que se diz ter vencido sua primeira competição em 438 e ter composto vinte e uma comédias. O que parece claro é que a peça abordou, em forma cômica, o debate sobre natureza e convenção, mostrando mais uma vez que a comédia, como os diálogos de Platão — e como a nossa comédia contemporânea — se sentia à vontade para zombar de debates intelectuais.

19

Segundo a Suída, uma compilação do século X d.C. de coleções anteriores de dados, a única fonte de informação sobre esses homens, Eurybatos era um homem perverso que foi enviado por Crésus com dinheiro em uma embaixada e traiu Crésus, indo para Ciro, o inimigo de Crésus. Phrynondas era um indivíduo igualmente perverso.

20

Aristóteles, na Ética a Nicômaco (1164a25), parece confirmar o método de pagamento de Protágoras, mas é, claro, possível que Aristóteles tenha aprendido isso do diálogo presente. Aristóteles cita Hesíodo como tendo estabelecido a prática. Em Os Trabalhos e os Dias (370), Hesíodo cantou: 'Que o salário seja suficiente'.

21

Para a audiência de Platão, se as histórias contadas por Plutarco (Vida de Péricles 36) já eram conhecidas, essas palavras estariam cheias de ironia dramática. Xanthippus, segundo Plutarco, o filho legítimo mais velho de Péricles, casou-se com uma esposa jovem e gastadora, e se ressentiu amargamente dos modos avarentos de seu pai. Assim, ele pegou emprestado dinheiro de um dos amigos de seu pai, alegando falsamente que estava fazendo isso a pedido de Péricles. Quando Péricles não apenas se recusou a pagar o homem de volta, mas o processou, Xanthippus ficou furioso e começou a denegrir seu pai, acusando-o de indiscrições com a esposa de Xanthippus e afirmando que Péricles desperdiçou seu tempo discutindo com Protágoras sobre se um homem morto por um lançamento acidental de uma lança foi morto pelo lançador ou pela lança. Xanthippus e seu pai nunca reconciliaram sua briga, e Xanthippus morreu na praga pouco antes de seu pai. Plutarco também relata que, quando o único filho sobrevivente de Péricles, Paralus, morreu, Péricles, embora normalmente não chorasse nos funerais de seus parentes mais próximos, durante o funeral de Paralus rompeu em um choro descontrolado pela primeira vez em sua vida. Assim, o Protágoras de Platão termina seu discurso, então, com uma nota de triste ironia.

Link para comentários.

#Filosofia #Protágoras #Platão #Prometheus #Socrates

 
Leia mais...

from Sirius

Protágoras de Abdera

Estava lendo desinteressadamente “A Concepção Marxista de Estado: uma contribuição para a diferenciação entre os métodos sociológico e jurídico” do Max Adler, que é uma resposta a um ensaio do Hans Kelsen chamado “Socialismo e o Estado” em que muitas críticas do jurista ao marxismo estão melhor elaboradas em um livro posterior chamado “A Teoria Comunista do Direito”, que já tive a oportunidade de ler e possui tradução para o brasileiro. Eis que em uma parte do livro me deparo com o Adler comentando que Kelsen associa um pensamento de Marx ao de Protágoras o que fez automaticamente voltar minha necessidade de expressar os meus achados e impressões sobre o que consegui extrair de minhas pesquisas sobre o sofista.

Platão e Nietzsche: aristocratas deturpam Protágoras, um democrata.

Platão cria um “Platágoras” no Teeteto, para dotar o relativismo de Protágoras de um individualismo tosco e obsceno, que o próprio Platão confessa ser uma deturpação descarada ao descrever Sócrates, no mesmo diálogo, tendo uma crise de consciência por estar atribuindo ao sofista um pensamento tão vulgar quando ele não está mais vivo para se defender.

O Sócrates de Platão, então, “encarna” Protágoras e se defende, mostrando que o sofista fazia distinção entre melhor e pior, no que concerne à formação de conhecimento, de modo que o fato de a construção de um juízo individual de verdade passar necessariamente pelas percepções e sensações do próprio indivíduo, não significa, em última instância, que não existam consensos de verdades mais ou menos precisos, mais correspondentes aos fatos, melhor elaborados, mais confiáveis, mais fortes.

Quando pensamos na razão pela qual Platão deturparia o pensamento de Protágoras para logo após mostrar que sua interpretação de tal pensamento é equivocada, algumas hipóteses surgem, sendo certo contudo que não conseguiremos jamais entrar na cabeça de um ateniense que escreveu há 2.400 anos. Especulando, portanto, imagino que um dos motivos possa ser porque o pensamento de Protágoras é sim, deturpável, e um exemplo relativamente recente é o de Friedrich Nietzsche, no texto a “Verdade e Mentira no sentido extra moral”.

Nietzsche é o filósofo mais estudado, amado, idolatrado e querido da intelectualidade brasileira, um verdadeiro coach da filosofia que prescreve uma filosofia de vida vitalista, mítica, irracional, poética, dionisíaca, sensorial, individualista, afirmativa, aristocrata, acima do bem e do mal, além-homem, mas que possui ódio de socialistas: que ficam insistindo em jogar a realidade na cara de gente privilegiada e parasitária. Estava preocupado com as transformações sociais e da perda de privilégios da classe dominante (“aristocrática”) pela luta e conquistas dos movimentos socialistas, na época em que escrevia. O filósofo celebridade te ensina a formar um escudo de irracionalismo, pedantismo e falta de vergonha na cara (aidos), para continuar vivendo no espetáculo e na ideologia das classes dominantes capitalistas, seja para desfrutar de sua decadência ou manter a consciência tranquila com o aniquilamento e opressão de ativistas sociais (é preciso matar a razão e a verdade, bem como pensar apenas no próprio umbigo).

“Sobre a verdade e a mentira no sentido extra-moral” de Nietzsche, é um texto maravilhoso, cheio de acertos (sim, Nietzsche foi uma pessoa abjeta que tinha bastante conhecimento, criticas e pontos de vista bastante interessantes), deboche engraçado logo no início, em forma de gênesis bíblica, da prepotência da humanidade diante da grandeza do universo e das limitações óbvias de seu conhecimento, bem como a consagração e a reafirmação do “homem medida de todas as coisas” de Protágoras, para rebater Kant e, principalmente, Platão e o cristianismo (que Nietzsche com certa razão considera um Platonismo para as massas).

Todavia o Protágoras que Nietzsche encarna, por acaso, é o Protágoras da defesa de Sócrates do Teeteto, ou o Protágoras humanista, democrata, que antecipou o zoon politikon de Aristóteles em mais de 100 anos, no mito de Prometeu, no diálogo homônimo de Platão?! É o Protágoras esgrimista dos debates públicos, da retórica, do logos como a arma humana, da anchinoia (astúcia da alma)?! Não, o Protágoras de Nietzsche é o Platágoras individualista e relativista tosco, para o qual não há diferença qualitativa de “verdade”, seja entre humanos ou bichos, de modo que cada um tem sua verdade e suas sensações individuais e a vida que vale ser vivida é aquela em que você abraça seus sentidos e renega a razão, vivendo no seu mundinho individual, nas suas sensações e percepções, sendo mítico, afirmativo, se achando aristocrata e só adorando uma divindade que dance.

Peguei pesado com Nietzsche, que era materialista, heraclitiano, ateu, sabia o valor da história e, como todo relativista, tem sua parcela de acerto, mesmo que seja apenas um pouco quando se passa dos limites e se mergulha no irracionalismo. Mas posso me dar ao luxo de atacar o filósofo, pois há uma legião de fãs para defender e afirmar que eu não entendi, não li, que é difícil demais de entender alguém tão genial, amoroso, querido e maravilhoso como o maior filósofo de todos os tempos.

Mas voltando ao que interessa, Nietzsche odiava Platão e o associava à decadência do pensamento grego, mas o que vejo em comum nos dois? Ambos são aristocratas e odeiam a democracia. Ambos, portanto, tendem a deturpar Protágoras, o primeiro teórico da democracia pelo que se tem notícia. Platão talvez por entender que a virtude é uma característica de poucos, pois a virtude é, para Platão, sabedoria, portanto pertencente aos que nascem filósofos e que deveriam governar, opondo-se à ideia de que a virtude possa ser ensinada socialmente em uma paideia, como defendia Protágoras.

Já Nietzsche também sente a necessidade de deturpar seu pensamento, pois a razão, o logos, discurso público, consenso social, são coisas que fortalecem a democracia social e permitem maior organização aos malditos socialistas que almejam derrubar o mundinho aristocrático nietzschiano. O irracionalismo é preferível à razão, pois essa última faz com que os “ressentidos”, “mais fracos” imponham a sua moral negativa aos “mais fortes”, aprovem suas leis (restrições aos melhores) e gera igualdade (Cruzeeeesss! Socorro! Imagina o pavor de Nietzsche) acabando com o melhor dos mundos que uma sociedade segregacionista pode propiciar: que a grande maioria seja explorada para sustentar os privilégios dos excepcionais, bem aventurados, afirmativos, míticos, aristocratas.

Voltando ao Adler… Mas também Protágoras

Pois bem, estava em uma parte em que o Adler ressaltava uns trechos da crítica do Kelsen em que entendia o conceito de emancipação de Marx, como uma libertação individual, no aspecto político e econômico. Adler explicava que não (com total razão), que a ideia socialista de libertação em Marx diz respeito à superação de um vínculo histórico específico por meio de uma nova ordem social, de modo que a emancipação não é possível como um ato individual de libertação (emancipação política), mas apenas sobre uma base societal.

Nisso menciona Adler a frase do jovem Marx:

“A essência humana é a verdadeira comunidade da humanidade”.

Marx afirma isso no texto “Glosas Críticas Marginais ao Artigo “O Rei da Prússia e a Reforma Social”. De um prussiano.” disponível aqui

Kelsen identifica tal afirmação de Marx com a célebre frase de Protágoras de que “O homem é a medida de todas as coisas”.

Max Adler em sua resposta a Kelsen afirma que embora haja realmente semelhança, a essência humana de que Marx fala não é a do ego soberano do individualista, como atribui ao sofista, mas sim a essência do gênero humano, conforme a concepção de Feuerbach. Ou seja, a essência humana como fato sociológico fundamental em que o indivíduo, em todos os seus processos aparentemente individuais (pensamento, sentimento, vontade), é determinado historicamente pelas relações sociais, sua comunidade.

Achei isso muito interessante, pois lendo alguns especialistas em sofistas, em Platão e algumas teses de doutorado estrangeiras o que encontrei é que essa frase do “homem medida” de Protágoras é tudo menos óbvia ou significativa em absoluto de uma visão individualista. Há, sim, muita gente de peso na filosofia que defenda que a frase se aplica ao homem entendido como sociedade humana (no caso a polis, mais especificamente) ou nos dois sentidos, tanto no aspecto individual quanto o gênero humano em determinada polis.

É isso que vou mostrar apresentando em uma próxima postagem uma tradução do mito de Prometeu no diálogo de Platão chamado Protágoras. Já apresentei anteriormente o mito dos primeiros homens de Diodoro da Sicília que guarda alguns pontos de encontro, visto que é atribuído à Demócrito, que foi mentor ou trocou conhecimentos com o Protágoras.

No mito de Prometeu, atribuído a Protágoras, vamos observar vários elementos interessantes que reforçam a ideia de que o homo mensura é condizente com a noção de escolha pelo melhor, em seu relativismo, e voltada para um ambiente democrático.

Trata-se de uma concepção humanista, que concebe a moralidade como uma preocupação exclusivamente humana e rejeita a causalidade divina ou intervenção em assuntos humanos. Ocultado em seu mito (lembremos que foi expulso de Atenas acusado de ateísmo), expressa também suas concepções naturalistas formulando uma espécie de teoria darwinista embrionária (suas alegorias dão conta de uma seleção natural das espécies, desenvolvimento de armas naturais, cascos, garras, etc., como meio de sobrevivência).

Ao contrário do que imaginavam Kelsen e também Adler, Protágoras e seu homo mensura, podem muito bem guardar um caráter “universal” (societal, cooperativo ou convencional), visto que em seu mito de Prometeu ele deixa claro que apenas a razão não é suficiente para os homens se associarem e constituírem cidades, precisaram desenvolver aidos (vergonha; pudor) e dike (senso de justiça), uma disposição inata e distribuída igualmente a todos os homens (olha aí a possibilidade de a virtude ser ensinável e o caráter democrático que dota todos os homens da capacidade de cooperar e governar, não apenas uns poucos iluminados).

Protágoras, portanto, concebe que a humanidade só consegue prevalecer, sobreviver, quando consegue cooperar e viver em sociedade, sua intenção não é enfatizar a individualidade, mas sim defender o comum e uma formação social das pessoas para a democracia.

Link para comentários.

#Protagoras #Nietzsche #Platão #Kelsen #MaxAdler #Filosofia #Marxismo #Democracia #Aristocracia

 
Leia mais...

from pub struct Mudd { }

So Today I Worked On.. Getting VLANs to Work

I think. I'm getting a Ubiquiti-heavy network set up but not wanting to spend gazillions of dollars on Ubiquiti hardware, when I have a perfectly functioning home router set up already. The issue is getting VLAN IoT separation going without a managed switch. I think I know a way to do it but that will be a later tonight thing. Hopefully I don't royally screw up the network installation because it'll be a pain to get going again.

#VLAN #Ubiquiti #OhGodsOhNo #Network

 
Read more...

from pub struct Mudd { }

So Today I Worked On.. Forgetting it was Tuesday

When you have lunch plans for people on Wednesday, make sure the day is actually Wednesday before you get ready to go meet them and wonder why you haven't heard from them yet today. It's been a very long year these last few days.

 
Read more...

from pub struct Mudd { }

So Today I Worked On.. TrueNAS

I had an error that a disk of mine was incorrectly sized and it ACCUSED me of resizing and disk that it was using and all the volume information was incorrect. I mean, it was probably correct anyway. “Device has size of xxx sectors which is smaller than corresponding PV size of xxx sectors. Was device resized?” and all. Turned out, for me thankfully, a simple “pvresize /dev/nvmedisk” fixed the error so I don't have to worry about it.

#TrueNAS #NAS

 
Read more...

from Not Simon 🐐

Country: Democratic People's Republic of Korea (DPRK) Organization: Reconnaissance General Bureau (RGB) Objective: Espionage, Cryptocurrency Theft (Page last updated January 22, 2025)

Aliases:

Vulnerabilities Exploited

  • CVE-2024-1709 (10.0 critical, in CISA's KEV Catalog) ConnectWise ScreenConnect Authentication Bypass Vulnerability Source: Kroll

The following seven vulnerabilities have the same source: Cyfirma

  • CVE-2024-21338 (7.8 high, in CISA's KEV Catalog) Microsoft Windows Kernel Exposed IOCTL with Insufficient Access Control Vulnerability
  • CVE-2021-44228 (10.0 critical, in CISA's KEV Catalog) Apache Log4j2 Remote Code Execution Vulnerability (aka Log4Shell).
  • CVE-2017-17215 (8.8 high) Huawei HG532 Remote Code Execution Vulnerability
  • CVE-2017-11882 (7.8 high, in CISA's KEV Catalog) Microsoft Office Memory Corruption Vulnerability
  • CVE-2020-0787 (7.8 high, in CISA's KEV Catalog) Microsoft Windows Background Intelligent Transfer Service (BITS) Improper Privilege Management Vulnerability
  • CVE-2017-0199 (7.8 high, in CISA's KEV Catalog) Microsoft Office and WordPad Remote Code Execution Vulnerability Additional source: SOCRadar
  • CVE-2017-0144 (8.8 high, in CISA's KEV Catalog) Microsoft SMBv1 Remote Code Execution Vulnerability

The following vulnerabilities have the same source: SOCRadar

  • CVE-2015-2545 (7.8 high, in CISA's KEV Catalog) Microsoft Office Malformed EPS File Vulnerability
  • CVE-2019-0604 (9.8 critical, in CISA's KEV Catalog) Microsoft SharePoint Remote Code Execution Vulnerability

Tactics, Techniques, and Procedures

Mapped to MITRE ATT&CK

Known Tools Used

External link: MITRE

References

Disclaimer: Not an exhaustive list of resources. Most contain actionable intelligence, not just news reporting.

Links (Sorted in Chronological Order)

2025

2024

2023

2022

2021

2020

2019

2018

2013

Feedback: Please direct message any comments, concerns, corrections or questions to https://infosec.exchange/@screaminggoat

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


News For All

📞 Rufnummernmissbrauch dank Verordnung drastisch zurückgegangen cybercrime – Österreich verzeichnet einen Rückgang bei missbräuchlicher Verwendung von Telefonnummern, dank einer neuen Anti-Spoofing-Verordnung. Spoofing mit ausländischen Nummern bleibt jedoch ein Problem. https://www.derstandard.at/story/3000000252624/rufnummernmissbrauch-dank-verordnung-drastisch-zurueckgegangen

🚜 FTC, States Sue Deere & Company to Protect Farmers from Unfair Corporate Tactics, High Repair Costs security news – The FTC is suing Deere for unfair practices that inflate repair costs and restrict farmers' ability to fix their own equipment, maintaining a monopoly on repairs. https://www.ftc.gov/news-events/news/press-releases/2025/01/ftc-states-sue-deere-company-protect-farmers-unfair-corporate-tactics-high-repair-costs?ref=404media.co

🔑 Passkeys: the promise of a simpler and safer alternative to passwords security news – Passkeys provide a secure, user-friendly alternative to traditional passwords, reducing the risk of cyber attacks through unique verification methods and credential management. https://www.ncsc.gov.uk/blog-post/passkeys-promise-simpler-alternative-passwords

🎓 Cyberattack forces Dutch university to cancel lectures cybercrime – Eindhoven University of Technology canceled lectures due to a cyberattack, shutting down its network for investigation. No data theft confirmed yet, but services reliant on the network are down. https://therecord.media/tu-eindhoven-cyberattack-lectures-canceled

🍱 Inside the Black Box of Predictive Travel Surveillance privacy – Governments and companies are using AI to analyze traveler data for security profiling, raising privacy concerns. Cases like Frank van der Linde highlight risks of inaccurate data and surveillance. https://www.wired.com/story/inside-the-black-box-of-predictive-travel-surveillance/

⛪️ Pastor's “dream” crypto scheme alleged to be a multi-million dollar scam cybercrime – Pastor Francier Obando Pinillo faces 26 fraud charges for allegedly running a $5.9 million cryptocurrency scam, claiming inspiration from a dream while exploiting his church community. https://www.bitdefender.com/en-us/blog/hotforsecurity/pastors-dream-crypto-scheme-alleged-to-be-a-multi-million-dollar-scam

🎮 Hacker Broke into ‘Path of Exile 2’ Admin Account, Hijacked Wave of Characters security news – A hacker accessed an admin account for Path of Exile 2, allowing them to reset passwords and steal rare in-game items from numerous players just before the game's launch. https://www.404media.co/hacker-broke-into-path-of-exile-2-admin-account-hijacked-wave-of-characters-2/

📍 A major data broker hack may have leaked precise location info for millions data breach – Gravy Analytics disclosed a data breach that may have exposed precise location data for millions, including sensitive sites. The FTC had previously targeted the company for location data practices. https://www.theverge.com/2025/1/13/24342694/gravy-analytics-location-data-broker-breach-hack-disclosed

🐂 How Barcelona became an unlikely hub for spyware startups cybercrime – Barcelona has emerged as a hub for spyware startups, attracting firms like Palm Beach Networks. Concerns arise over the potential for surveillance abuses amid a growing cybersecurity ecosystem. https://techcrunch.com/2025/01/13/how-barcelona-became-an-unlikely-hub-for-spyware-startups/

🥇 The First Password on the Internet security news – Peter Kirstein created the first password for Arpanet in 1973, ensuring security for UK users and preventing breaches during his 15-year service. The actual password remains unknown. https://www.schneier.com/blog/archives/2025/01/the-first-password-on-the-internet.html

🪴 The ‘Largest Illicit Online Marketplace’ Ever Is Growing at an Alarming Rate, Report Says cybercrime – Huione Guarantee, an illicit marketplace facilitating $24 billion in transactions, provides services for scammers, including money laundering and fake tools. Its growth poses significant challenges for law enforcement. https://www.wired.com/story/the-largest-illicit-online-marketplace-ever-is-growing-at-an-alarming-rate/

⚠️ Achtung Fake: vailllant.at und vaillantproservice.at cybercrime – Warnings have been issued about fake websites vailllant.at and vaillantproservice.at, which impersonate legitimate services, potentially misleading users and compromising security. https://www.watchlist-internet.at/news/achtung-fake-vailllantat-und-vaillantproserviceat/

🖥️ FBI hacked thousands of computers to make malware uninstall itself cyber defense – The FBI hacked approximately 4,200 US computers to remove PlugX malware, used by Chinese state-sponsored hackers, by accessing its command-and-control server to issue self-delete commands. https://www.theverge.com/2025/1/14/24343495/fbi-computer-hack-uninstall-plugx-malware

🎭 Subtle makeup tweaks can outsmart facial recognition privacy – Researchers at PeopleTec demonstrate that subtle makeup applications can effectively disrupt facial recognition algorithms without drawing attention, offering a new approach to evade surveillance. https://www.theregister.com/2025/01/15/make_up_thwart_facial_recognition/

🔳 Opting Out of Gmail's Gemini AI Summaries Is a Mess. Here's How to Do It, We Think privacy – Google's Gemini AI feature in Gmail offers email summaries but automatically opts users in. Disabling it is complicated, as it requires turning off broader smart features, raising privacy concerns. https://www.404media.co/opting-out-of-gmails-gemini-ai-summaries-is-a-mess-heres-how-to-do-it-we-think/

💰 North Korea stole over $659M in crypto heists during 2024, deployed fake job seekers cybercrime – North Korean hackers, linked to the Lazarus Group, stole over $659 million in cryptocurrency in 2024 and infiltrated blockchain firms using fake job applications, according to a joint statement from the U.S., Japan, and South Korea. https://techcrunch.com/2025/01/14/north-korea-stole-over-659m-in-crypto-heists-during-2024-deploys-fake-job-seekers/

💔 No, Brad Pitt isn't in love with you cybercrime – Anne, a French woman, was scammed out of 830,000 Euros by fraudsters posing as Brad Pitt and his family. The emotional fallout has left her homeless and facing harassment after her story became public. https://www.bitdefender.com/en-us/blog/hotforsecurity/no-brad-pitt-isnt-in-love-with-you


Some More, For the Curious

🤖 An honest mistake – and a cautionary tale security research – Misinterpretation of sandbox results led to false malware accusations against harmless files. Context is crucial; not all suspicious behavior indicates malicious intent. https://www.gdatasoftware.com/blog/2025/01/38129-usb-network-adapter-malware

⚠️ A new campaign is likely targeting a zero-day in Fortinet FortiGate firewalls warning – A campaign targeting a zero-day vulnerability in Fortinet FortiGate firewalls has been observed, allowing attackers to access and modify configurations. Experts advise disabling public management access. https://securityaffairs.com/173050/hacking/attackers-target-zero-day-in-fortinet-fortigate-firewalls.html

🔧 Microsoft: Happy 2025. Here’s 161 Security Updates security news – Microsoft released 161 security updates, including three zero-day vulnerabilities under active attack. This marks the largest Patch Tuesday since 2017, with critical flaws affecting Windows components. https://krebsonsecurity.com/2025/01/microsoft-happy-2025-heres-161-security-updates/

📄 Your Single-Page Applications Are Vulnerable: Here's How to Fix Them cyber defense – Single-page applications (SPAs) are prone to access control vulnerabilities due to client-side rendering. Implementing robust server-side controls and using server-side rendering can mitigate these risks. https://cloud.google.com/blog/topics/threat-intelligence/single-page-applications-vulnerable/

💧 Threat actor leaked config files and VPN passwords for over Fortinet Fortigate devices data breach – The Belsen Group leaked configuration files and VPN passwords for over 15,000 Fortinet FortiGate devices, offering the data for free on a cybercrime forum, raising significant security concerns. https://securityaffairs.com/173111/cyber-crime/fortinet-fortigate-devices-data-leak.html

🦇 CISA director says threat hunters spotted Salt Typhoon on federal networks before telco compromises security news – CISA Director Jen Easterly revealed that threat hunters identified activity from the Chinese hacking group Salt Typhoon on federal networks, aiding faster responses to attacks on U.S. telecommunications. https://cyberscoop.com/salt-typhoon-us-government-jen-easterly-cisa/

🍥 Detecting Teams Chat Phishing Attacks (Black Basta) cyber defense – Black Basta ransomware group uses social engineering via Microsoft Teams, posing as IT support after flooding victims with spam emails. Detection strategies include monitoring email spikes and Teams chat creation. https://blog.nviso.eu/2025/01/16/detecting-teams-chat-phishing-attacks-black-basta/

🚗 A closer look at the Mercedes-Benz infotainment system security security research – Kaspersky's research on the Mercedes-Benz MBUX infotainment system identifies several vulnerabilities, including potential exploits via diagnostic tools and physical access, highlighting the need for improved security measures. https://securelist.com/mercedes-benz-head-unit-security-research/115218/

🎰 One Active Directory Account Can Be Your Best Early Warning cyber defense – The article discusses how a single Active Directory account can be used to detect common adversarial activities through various detection strategies, including monitoring for Kerberoasting and failed login attempts. https://www.blackhillsinfosec.com/one-active-directory-account-can-be-your-best-early-warning/


CISA Corner

📚 CISA Releases Microsoft Expanded Cloud Logs Implementation Playbook security news – CISA has released a playbook to assist organizations in utilizing Microsoft Purview Audit logs for enhanced cybersecurity, detailing log usage, ingestion into SIEM systems, and significant events in M365 services. https://www.cisa.gov/news-events/alerts/2025/01/15/cisa-releases-microsoft-expanded-cloud-logs-implementation-playbook 🛡️ CISA and FBI Release Updated Guidance on Product Security Bad Practices security news – CISA and the FBI updated their guidance on Product Security Bad Practices, enhancing recommendations for software manufacturers, especially those supporting critical infrastructure, to improve security practices. https://www.cisa.gov/news-events/alerts/2025/01/17/cisa-and-fbi-release-updated-guidance-product-security-bad-practices

⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added CVE-2024-12686 and CVE-2023-48365 to its Known Exploited Vulnerabilities Catalog due to active exploitation, highlighting significant risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/01/13/cisa-adds-two-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Four Known Exploited Vulnerabilities to Catalog warning – CISA has added four vulnerabilities, including those in Fortinet and Microsoft Windows Hyper-V, to its Known Exploited Vulnerabilities Catalog, highlighting significant risks for federal networks. https://www.cisa.gov/news-events/alerts/2025/01/14/cisa-adds-four-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2024-50603, an OS command injection vulnerability in Aviatrix Controllers, to its Known Exploited Vulnerabilities Catalog, highlighting risks for federal networks. https://www.cisa.gov/news-events/alerts/2025/01/16/cisa-adds-one-known-exploited-vulnerability-catalog

🔒 Fortinet Releases Security Updates for Multiple Products security news – Fortinet has issued security updates to fix vulnerabilities that could allow cybercriminals to gain control of affected systems. Users are urged to apply the updates promptly. https://www.cisa.gov/news-events/alerts/2025/01/14/fortinet-releases-security-updates-multiple-products 🔒 Ivanti Releases Security Updates for Multiple Products security news – Ivanti has issued security updates for several of its products to address vulnerabilities that could be exploited by attackers, urging users to apply the updates promptly. https://www.cisa.gov/news-events/alerts/2025/01/14/ivanti-releases-security-updates-multiple-products 🔒 Adobe Releases Security Updates for Multiple Products security news – Adobe has issued security updates for Photoshop, Animate, and Illustrator for iPad to fix vulnerabilities that could allow attackers to gain control of affected systems. https://www.cisa.gov/news-events/alerts/2025/01/14/adobe-releases-security-updates-multiple-products 🔒 Microsoft Releases January 2025 Security Updates security news – Microsoft has issued security updates for various products to fix vulnerabilities that could allow attackers to gain control of affected systems, urging users to apply the updates promptly. https://www.cisa.gov/news-events/alerts/2025/01/14/microsoft-releases-january-2025-security-updates

⚙️ CISA Releases Four Industrial Control Systems Advisories vulnerability – CISA has published four advisories addressing security vulnerabilities in various Industrial Control Systems, urging users to review them for technical details and mitigations. https://www.cisa.gov/news-events/alerts/2025/01/14/cisa-releases-four-industrial-control-systems-advisories ⚙️ CISA Releases Twelve Industrial Control Systems Advisories vulnerability – CISA published twelve advisories on January 16, 2025, addressing vulnerabilities in various Industrial Control Systems, urging users to review them for technical details and mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/01/16/cisa-releases-twelve-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Not Simon 🐐

Country: Islamic Republic of Iran Organization: Islamic Revolutionary Guard Corps Cyber-Electronic Command (IRGC-CEC) Objective: Disruption (Page Last Updated: January 19, 2025)

Aliases:

Identified Members

  • Hamid Reza Lashgarian (حمیدرضا لشکریان): head of IRGC-CEC, also IRGC-Qods Force commander
  • Hamid Homayunfal (حمید همایون فال): IRGC-CEC senior official
  • Mahdi Lashgarian (مهدی لشکریان): IRGC-CEC senior official
  • Milad Mansuri (میلاد منصوری): IRGC-CEC senior official
  • Mohammad Bagher Shirinkar (محمد باقر شیرین کار): IRGC-CEC senior official
  • Mohammad Amin Saberian (محمد امین صابریان): IRGC-CEC senior official

General Information

Vulnerabilities Exploited

  • CVE-2023-6448 (9.8 critical, in CISA's KEV Catalog) Unitronics Vision PLC and HMI Insecure Default Password Vulnerability Source: CISA
  • CVE-2023-28130 (7.2 high) CheckPoint Gaia Portal Privilege Escalation Vulnerability Source: SentinelOne

Tactics, Techniques, and Procedures

Mapped to MITRE ATT&CK

References

Disclaimer: Not an exhaustive list of resources. Most contain actionable intelligence, not just news reporting.

Links (Sorted in Chronological Order)

2024

2023

Feedback: Please direct message any comments, concerns, corrections or questions to https://infosec.exchange/@screaminggoat

 
Read more...

from ideas

img
En relación con la línea de pensamiento único mediática y política muy extendida actualmente, ligada a la manera de entender la #bicicleta y su utilización en un entorno urbano, consistente en negar toda discrepancia o comportamiento alternativo.
Este pensamiento único pretende relacionarse, en el contexto de emergencia climática y sanitaria actual, con la necesidad urgente de fomentar desde hoy mismo modos sostenibles de desplazamiento que sean respetuosos y responsables. El uso de la bicicleta como vehículo habitual en ciudad es una parte esencial de la solución a estos desafíos, y una línea de pensamiento único como la que pretende imponerse pone en riesgo su implantación como alternativa segura y libre.
Madrid no puede perder la oportunidad y quedarse paralizada y anclada en modelos de movilidad del siglo pasado diseñados en torno al vehículo a motor, como ocurre en otras ciudades, inspirados en la idea de la bicicleta como vehículo residual, de segunda categoría frente los demás y al que hay que apartar del tráfico regular para que “no entorpezca”. Sin embargo, existe desde hace años una línea de pensamiento único que persigue la opción de crear vías ciclistas segregadas en una ciudad donde ya es posible usar la bicicleta como vehículo habitual, deslegitimando su uso libre y expulsando a los ciclistas de la circulación. La segregación únicamente puede ir encaminada a favorecer a una parte de los usuarios del espacio público, los vehículos a motor privados, con mayor velocidad punta. Así por ejemplo, muchas vías segregadas se crean en lugares de fuerte pendiente -donde los vehículos a motor sufren más tras una bicicleta-, aún en detrimento de la seguridad del ciclista e incluso del transporte público. Son precisamente los vehículos a motor quienes, desde hace décadas​ y en sintonía con el pensamiento único, potencian la idea de una calzada desprotegida y peligrosa, de cara a apropiársela a través de la segregación ciclista.
Hay que recordar que la creación de vías segregadas no permite mantener la distancia de seguridad recomendada debido a la pandemia, como señala un documento de la Asociación Nacional de Búsqueda y Salvamento, recomendación en línea con otras ya emitidas por el Ministerio de Sanidad. Pese a las numerosas declaraciones políticas en favor de las vías segregadas por parte del Ayuntamiento de Madrid, la realidad es tozuda y confirma lo contrario. A pesar de los centenares de kilómetros de vías segregadas existentes y de otras muchas creadas recientemente, criticadas por las organizaciones ciclistas por penalizar tanto a los usuarios de transporte público como a los peatones, poniendo en riesgo a los ciclistas, esto no ha ayudado a facilitar el uso de la bicicleta en Madrid. Los ataques a la movilidad ciclista libre son continuos: fruto de la línea de pensamiento único dominante, 167 km más de vías segregadas han sido anunciados recientemente [2]​.
Como alternativa real y atractiva de movilidad que es, la bicicleta es utilizada como medio de transporte económico y eficiente por muchos madrileños todos los días gracias a su Ordenanza de Movilidad, pionera en igualar en derechos y deberes a los ciclistas con el resto de conductores. Pero esto no es suficiente, y es necesario hacer mucho más: una apuesta decidida a favor de la bicicleta en la ciudad de Madrid implica necesariamente crear programas sistemáticos de formación sobre circulación, así como campañas de sensibilización al uso de la bicicleta, que fomenten el respeto entre todos los usuarios del espacio público. Si se quiere potenciar la concepción de la bicicleta como vehículo en igualdad de condiciones respecto a los demás, sería fundamental impulsar los servicios de bicicleta compartida pública, extendiendo su implantación a toda la ciudad y aumentando su plantilla de trabajadores de manera proporcional. Mejorar el estado del asfaltado en la ciudad de cara a mejorar la seguridad, adaptando los ciclos semafóricos a la velocidad de los ciclistas son dos medidas que mejorarían sensiblemente el uso de la bicicleta en Madrid. En fin, popularizar los talleres de iniciación a la circulación en bicicleta desde las administraciones, como ya hacen las organizaciones ciclistas, supondría un impulso decisivo a la hora de hacer de Madrid una ciudad mas ciclista.
Es evidente que, de cara a favorecer los modos sostenibles de movilidad libres, mejorando además la salud y la calidad de vida de los ciudadanos de Madrid, sería necesario reducir de manera efectiva el tráfico de vehículos a motor en la ciudad, que ahoga la circulación y penaliza el uso de la bicicleta como vehículo eficiente. Esta reducción debería desarrollarse en paralelo a la adopción de medidas, compatibles con el uso de la bicicleta, y sanciones que impongan el respeto de la velocidad máxima permitida, donde además sería importante mantener al menos un carril a 30 km/h en calzadas de mas de un carril por sentido.
Todas estas medidas, como se puede fácilmente entender, son sencillas de aplicar y de fácil y rápida implantación, además de austeras, pero son obviadas por el pensamiento único, que insiste machaconamente en la misma falacia. Todas ellas potenciarían el uso de la bicicleta como vehículo habitual en la ciudad de Madrid, favoreciendo su uso a partir de la formación, la concienciación y la práctica. Cabe por ultimo señalar que la reciente supresión de la regla de gasto de los ayuntamientos, así como los previsibles fondos europeos para la recuperación, podrían llevar a pensar que la cuestión económica en ningún caso supondría una excusa para implantar costosas vías segregadas, de acuerdo con el pensamiento único ciclista. Muy al contrario, esto implicaría un dispendio económico inaceptable en estos momentos de fragilidad económica, además de suponer una clara degradación en la situación de los actuales usuarios de la bicicleta en Madrid, entendida no como un elemento puntual de segunda categoría, sino como agente de movilidad urbano moderno, sostenible y libre.

 
Read more...

from ideas

img
Las dos primeras partes (i, ii) de este artículo se han centrado en la definición de lo que constituyen los modelos libre y propietario genéricos, presentando con algún detalle ejemplos de ambos. Compartiendo características comunes, ciertos modelos propietarios se imponen hoy día de forma mayoritaria remplazando a sus modelos libres respectivos, predominantes en un principio. Un claro ejemplo lo constituye el caso del espacio público entendido como bien común colectivo. A partir de este último, es posible desarrollar una teoría razonada sobre el caso particular de la bicicleta entendida como vehículo urbano libre, objetivo último de este artículo, desarrollando las implicaciones que conlleve el modelo propietario que se derive.
Articulo Sobre ciclismo urbano libre

Modelos de ciclismo urbano libre y propietario

Un último ejemplo de modelo, muy relacionado con el anterior, lo constituye el modelo de ciclismo urbano libre (y por oposición, su modelo equivalente propietario). Este modelo se relaciona con la utilización de la bicicleta en tanto que medio de transporte urbano sostenible, seguro y económico. Es por ello que este modelo se asocia de manera inmediata con el modelo de espacio público libre anterior, siendo un derivado o consecuencia de éste último, predominantes ambos en las ciudades antes de la implantación de sus modelos propietarios respectivos.

Modelo ciclista libre

img
Desde la perspectiva de este artículo, el modelo de ciclismo urbano libre (o modelo ciclista libre por simplificar en este contexto) se podría definir de forma resumida como aquel que sostiene la posibilidad real de todo ciclista de conseguir desplazarse de manera práctica, eficiente y segura, libremente por toda la ciudad. Este modelo observa a la bicicleta como vehículo de empleo diario de primera categoría, en igualdad de condiciones con el resto de vehículos, y no como un accesorio marginal de segundo nivel, de uso puntual o lucrativo-festivo. La noción de modelo ciclista libre es amplia, pero puede y debe entenderse dentro de un contexto urbano actual, donde es necesario gestionar y compartir el espacio público con los demás usuarios, incluidos tranvías, vehículos a motor, peatones, etc. Esto será así para cualquier tipo de configuración urbana habitual: plataforma única, parque, APR, calzada/acera, etc.
img
El modelo ciclista libre se basa en la capacidad de poder decidir, de manera autónoma e independiente, pero sobre todo libre, el medio de transporte más adaptado pero sobre todo, el itinerario más conveniente a las necesidades del usuario, respetando siempre a todos los demás usuarios del espacio público mediante el establecimiento de unas normas básicas comunes de convivencia en forma de prioridades, delimitación de circulación, etc. Dentro de estas regulaciones impuestas por la necesidad de compartir de forma ordenada un bien común, el espacio público, el ciclismo libre reclama la libertad de poder desplazarse sin otros condicionantes adicionales añadidos artificialmente. Cabe notar una vez más que este modelo libre, al igual que los anteriormente mencionados, ha sido mayoritario en muchas ciudades (con mayor o menor tradición ciclista) y se ha mostrado eficiente y práctico: tanto por su velocidad media, como por las distancias que se pueden llegar a cubrir, la bicicleta es un medio de transporte económico y no contaminante especialmente bien adaptado a los entornos urbanos.
img
A lo anterior cabe añadir el hecho de que una bicicleta, como vehículo habitual, comprende una mecánica y un mantenimiento lo suficientemente sencillos como para poder ser observado como un modelo abierto, en el que es relativamente sencillo aprender, intercambiar piezas y conocimientos e interactuar entre usuarios de cara a su correcto funcionamiento. En este punto en particular el paralelismo con el modelo de código libre es evidente. De la misma manera, es posible formar y acompañar de manera abierta y sencilla a nuevos ciclistas, tanto en su aprendizaje de las normas de circulación urbanas, como en cuanto al mantenimiento de su vehículo.
Este modelo, mayoritario en un origen en las ciudades, legitima al ciclista y le permite circular libremente por toda la ciudad, siendo habitual observar la cohabitación pacifica de ciclistas, peatones y medios de transporte público eléctricos, junto a la presencia de escasos vehículos a motor individuales. Al tratarse de un vehículo poco voluminoso y eficiente, que permite recorrer cómodamente distancias habituales en un entorno urbano, la bicicleta se impone naturalmente como una alternativa convivial y agradable que permite al ciclista circular por la calzada en toda libertad. En ningún momento se plantea la necesidad de limitar artificialmente los desplazamientos ciclistas. Sin embargo, al igual que en el caso de los modelos de código y de espacio público libres, el modelo ciclista libre ha sido hoy en día remplazado: frente al modelo ciclista libre se ha terminado imponiendo un modelo ciclista propietario, caracterizado por la segregación exclusivista del ciclista, que limita los desplazamientos de los ciclistas a los que expulsa de la calzada que venian ocupando hasta entonces, quedando éstos arrinconados en vías segregadas, peligrosas e ineficaces, que les sitúan fuera del trafico, obligándoles a circular y situándoles a menudo en posicion de peligro.

Modelo ciclista propietario

img
Este modelo propietario tiene su origen y se entiende mejor a partir de la eclosión y proliferación del vehículo a motor en las ciudades [1]​, momento en el cual estos vehículos reclaman para ellos la mayor parte del espacio publico disponible, como se pudo ver anteriormente. Al igual que los peatones y el transporte publico eléctrico, el ciclismo libre supone un serio obstáculo a la ambición desmesurada del modelo propietario del espacio publico, lo que conlleva la aparición del modelo ciclista propietario, consecuencia del primero. Si se tiene en cuenta lo expuesto previamente en este articulo, se puede entender fácilmente la necesidad de erradicar el ciclismo libre por el bien del vehículo a motor privado, como vía para la consecución de un beneficio económico inmediato indirecto. Con esta finalidad, al igual que en el caso de los dos modelos mencionados anteriormente, se recurrirá a dos recursos argumentales habituales característicos de los modelos propietarios.
En primer lugar, el modelo propietario se sustentará en la idea de un pensamiento único [2]​, que le proporcionará su marco de legitimidad y se propagará hasta convertirse en omnipresente, negando todo desacuerdo o modelo alternativo. Este pensamiento único tendrá como finalidad inconfundible la creación de vías ciclistas exclusivas segregadas aun en ciudades donde ya es posible usar la bicicleta como vehículo habitual, desligitimando su uso libre y expulsando a los ciclistas de la circulación. El objetivo no declarado de no “entorpecer” a los vehículos a motor, con mayor velocidad punta que no promedio, será obviado por este pensamiento único y se convertirá así en un argumento implícito incómodo, aun siendo su razón de ser original y prácticamente exclusiva.
img
Un segundo recurso argumental habitual a favor de los modelos propietarios se dará también en este caso, de manera similar a los modelos vistos anteriormente. Este recurso consiste en hacer todo lo posible por difundir la idea de una supuesta inseguridad de los adeptos al modelo ciclista libre, que deberán así plegarse y aceptar el modelo propietario por su propia protección. Esta idea, fundamentada en el hecho de no desear compartir el espacio público en calzada con coches y motos de gran cilindrada (grandes productores de contaminación sonora y ambiental, acaparadores del espacio público, productores de atascos y no respetuosos de los límites de velocidad), conduce arbitrariamente como conclusión interesada a la necesidad de construir vías exclusivas segregadas para un tipo de vehículo unicamente, la bicicleta, quien de esta manera no se vería obligada a compartir el espacio público con los demás vehículos. Siguiendo con esta lógica, se concluye que sería necesario desarrollar costosas infraestructuras y redes segregadas fuera de la calzada compartida para uso exclusivo ciclista, quienes de esta manera se verían ya incapacitados para poder circular libremente en ciudad, como han venido haciendo hasta ese momento.
img
Esta incapacitación efectiva del ciclista para poder circular libremente por la ciudad, tanto explicita por medio de paneles de obligación de uso de las vías exclusivas segregadas, como implícita a partir del acoso de los vehículos de motor en presencia de vías exclusivas segregadas, puede ser entendida como una consecuencia última inevitable del modelo ciclista propietario, pero ha de ser sobre todo comprendida como su objetivo original primero y casi exclusivo. Se obtiene así el beneficio económico inmediato indirecto de este modelo propietario: la erradicación de una “molestia” de la calzada. A menudo, se llega incluso a recurrir como único argumento a favor de la inversión en vías exclusivas segregadas la protección de sectores de la población frágiles (niños, personas mayores o con movilidad reducida, etc.), a pesar de que se observa sistemáticamente como en presencia de vías ciclistas exclusivas segregadas, resulta prácticamente imposible apreciar presencia alguna de ese tipo de población en estas vías.
img
El modelo propietario ciclista responde al comportamiento general de todo modelo propietario. Por una parte, se limitan las opciones a las que tiene acceso el usuario, quien pasa de poder circular libremente por toda la ciudad a deber hacerlo únicamente por un cierto número de vías exclusivas segregadas, allí donde no suponga una “molestia”. Se le obliga así a optar por un numero reducido de alternativas en forma de recorridos ineficientes, muy limitados, invariablemente los mismos independientemente de las necesidades particulares o el destino de cada ciclista. Por otro lado, se obvian las consecuencias del modelo, siendo tan solo relevante el beneficio económico inmediato indirecto que se pueda obtener (apartar al ciclista de la circulación). Siendo asimismo un modelo individualista y egocéntrico, implícitamente se excluye la necesidad equivalente de deber desarrollar las mismas costosas infraestructuras segregadas para todo tipo de vehículo que no deseara compartir el espacio público con los vehículos a motor. Por qué un ciclomotor no tendría el mismo privilegio? y los vehículos de movilidad personal? en caso de atascos ciclistas en la vía segregada, sería necesario crear otra vía segregada? y que sucede con los vehículos a motor que si respetan los límites de velocidad de 30 km/h? y con aquellas personas que no se consideran capacitados para circular en ciudad con otros vehículos de motor no respetuosos, pero si lo hacen en entornos más calmados? las personas mayores y los niños pequeños deberían compartir vías exclusivas ciclistas segregadas con adultos circulando a mucha mayor velocidad, poniéndoles así en peligro? sería necesaria una nueva red segregada exclusiva para cada caso? por qué unicamente en el caso de los ciclistas?.
De manera equivalente a la situación del modelo propietario del espacio público, la lista de agravios producida por el modelo propietario ciclista es interminable, y va siempre en detrimento de la libertad y la seguridad de las personas: imposibilidad de lograr desplazarse libremente, obligación de hacerlo siguiendo itinerarios arrinconados, perdida de eficiencia de la bicicleta como vehículo al obligarle a transitar por recorridos degradados, haciendo imposible una circulación natural, etc. [4]​. Las situaciones de riesgo a las que se expone a los ciclistas (cabe recordar en este punto el argumento segregador en favor de su supuesta seguridad) son innombrables, confinándoles en vías marginales: choques con bordillos graníticos afilados u otros obstáculos en caso de caída; obligación de posicionarse a la derecha en rotondas; posicionamiento sistemático a la derecha del flujo circulatorio en cada cruce y en consecuencia dentro del ángulo muerto de visión de los vehículos a motor; obligación de transitar por caminos estrechos, incluso bidireccionales, aumentando así la posibilidad de una colisión frontal y de invasión de carriles cercanos en caso de caída; imposibilidad de efectuar cambios de carril ni giros en función del destino; cercanía con vehículos aparcados y sus puertas; cruces continuados con trayectorias de lineas de autobús y sus paradas, etc. La lista no tiene fin: el modelo propietario y su pensamiento único asociados [3]​ obvian todo lo que no redunde en su propio beneficio.
img
El éxito del modelo propietario, desde el punto de vista del ciclista, reside al igual que en los casos anteriores en su aparente conveniencia, simplicidad y facilidad de uso (puesto que el ciclista no necesita conocer, y por tanto respetar, ninguna de las normas de trafico en ciudad adhiriendo al modelo). Esto es tanto más así desde el momento en que se hace abstracción de las implicaciones y consecuencias del modelo, puesto que solamente se considera el bien individual (comodidad del ciclista al disponer de una vía exclusiva a su disposición) y no el bien común (muchas veces el modelo se vé favorecido en detrimento de los demás usuarios del espacio público, en general del transporte publico y en particular de los peatones, una vez más). Desde el punto de vista del modelo propietario, únicamente el beneficio económico inmediato es relevante, como se ha visto (indirectamente en este caso, obteniendo la desaparición de los ciclistas de la calzada). Se procura captar poco a poco nuevos usuarios (aquellos menos experimentados), limitando de manera progresiva su libertad de elección (implantación gradual de vías exclusivas segregadas en puntos estratégicos, con el objetivo de habituar a su uso poco a poco al usuario creando una dependencia), educándoles desde muy pronto en la existencia de un único modelo segregador (los niños han de circular por vías exclusivas segregadas), al que el usuario debera adaptarse independientemente de sus necesidades particulares (no importa el destino, el entorno o el ciclista, pues una unica solucion segregadora se propone), convenciéndoles de que esta opción es la correcta al no tener conocimiento de alternativas mas naturales (como la circulación integradora en calzada), o persuadiéndoles de que se trata de alternativas complejas, al alcance de solamente unos pocos y sobre todo inseguras. Es por ello que el modelo propietario se asocia a menudo a la noción de pensamiento único, englobando todo lo anterior, que sera quien le proporcione su marco de legitimidad.
Una vez que el usuario accede y se habitúa al modelo propietario de vías exclusivas segregadas es muy difícil salir de él debido a su propia concepción (pues se crea una relación de dependencia), siguiendo un camino siempre descendente, hasta que ya es demasiado tarde. Esto se puede manifestar en forma de incapacidad física o psicológica de acceder a ninguna otra alternativa (como circular libremente de manera correcta en ciudad, al haberse habituado a hacerlo por vías exclusivas segregadas), falta de los conocimientos (ignorar que circular usando el centro de la calzada es mucho mas seguro para el ciclista) o de la educación necesaria para escapar del modelo (carencia de formación vial), inaccesibilidad económica al mismo (recordar que se trata de un modelo caro, que no todos pueden permitirse), imposibilidad de hacer un correcto uso del modelo (recorridos segregados demasiado absurdos e ineficientes) o incluso un funcionamiento deficiente de este ultimo (recorridos segregados a menudo impracticables o que implican un trayecto excesivamente prolongado). Al haberse imposibilitado el acceso a otras opciones (por falta de habito, por acoso al ciclista, por prohibición explicita de circular en calzada, etc.), el usuario se encuentra en una trampa. Llegados a este punto, el usuario es consciente, quizás ya tarde, de hasta que punto sus posibilidades son limitadas encontrándose, no por casualidad, con que su libertad de elección ha sido coartada de manera considerable, habiéndose convertido en este contexto en una persona dependiente.

Referencias

El origen del problema
Sobre el pensamiento único ciclista y sus alternativas
La polarización mundial amenaza al activismo ciclista
¿Qué es un carril-bici urbano?

#ciclismourbanolibre #bici

 
Read more...

from ideas

img
La primera parte (i) de este artículo introduce los orígenes del modelo de código informático libre (y por oposición de su modelo propietario), como paradigma de tipos de modelos antagónicos. A partir de este primer ejemplo, las características generales de los modelos propietarios han sido presentadas, al compartir todos ellos numerosos puntos en común que les identifican. Es posible de esta manera encontrar muchos otros exponentes de este tipo de modelos. Uno de ellos será presentado aquí, el cual se relaciona con la noción de espacio público y su uso como bien común destinado a poder desplazarse libremente, haciéndose explícito el paralelismo con lo visto hasta ahora.
Articulo Sobre ciclismo urbano libre

Modelos de espacio público libre y propietario

img
Un ejemplo interesante y plausible de modelo propietario lo constituye el modelo de espacio público propietario, tan habitual en las ciudades occidentales modernas. Siguiendo con lo anteriormente dicho, es posible realizar una correspondencia entre los conceptos mencionados anteriormente en relación con la libertad de elección, con respecto al uso del espacio público en su sentido más amplio. Para ello, es suficiente con observar como se repartía el espacio público en las ciudades antes de la eclosión en la explotación industrializada de los recursos fósiles. Esencialmente, las personas (los usuarios) tenían completa libertad para poder desplazarse a pie, sin ningún tipo de limitación: no existían las aceras, los pasos de peatones ni los semáforos. Las personas podían transitar por donde lo consideraran necesario. Además, tenían la posibilidad de desplazarse cubriendo distancias mayores (o reduciendo el tiempo del desplazamiento) tanto en tranvía (y metro, allí donde fuera posible) a partir de la llegada de la electricidad, como en bicicleta, el medio de transporte más eficiente en medio urbano (en términos de espacio ocupado, velocidad y rendimiento). En este momento, el espacio público constituye un bien común que todo el mundo comparte, y del que todo el mundo se beneficia. Es el modelo de espacio público libre.
img
Esto fue así hasta el advenimiento del automóvil a motor privado. En algún momento y de manera progresiva, durante la primera mitad del siglo pasado se produce un aumento sustancial en la explotación de los recursos fósiles (sobre todo el petróleo) como fuente de energía, en especial en EE.UU. Este hecho supone una revolución que cambiara la concepción del espacio público: los grandes productores se dan cuenta de que necesitan un medio continuado de dar salida a esos recursos [1]​. La solución ideal reside en eliminar los medios de transporte colectivo basados en la electricidad, en beneficio del transporte individual (existente, pero minoritario hasta entonces) basado en el motor de gasolina, gran consumidor de petroleo. Pero esto no es suficiente: también es necesario apropiarse del espacio público convirtiéndolo en un bien particular. Tratándose por definición de un medio ineficiente en términos de espacio ocupado, y por ello egoísta, con el fin de aumentar su número y por tanto el beneficio económico inmediato generado, es también obligatorio alterar el diseño del espacio público, en detrimento de su uso entendido como bien común. Es el origen del modelo de espacio público propietario [2]​.
La lista de agravios es interminable, y va siempre en detrimento de la libertad de las personas: prohibición de desplazarse libremente, obligación de hacerlo siguiendo itinerarios segregados, imposición de respetar tiempos y vías limitadas para acceder a esos itinerarios. Y esto no será sino el origen: al propagarse el modelo propietario, basado en el uso del vehículo a motor privado, el espacio público como bien común se reduce a su mínima expresión. El modelo propietario es avaro: se eliminan bulevares, se reduce la anchura de los itinerarios segregados para peatones, se talan arboles, se endeuda durante décadas a las personas por el bien de unos cuantos, se degrada su salud de manera irremediable, se alteran para siempre las plazas públicas, destruyendo su riqueza, al ser necesario cada vez más espacio público para almacenar un bien individual … Como todo esto no es suficiente, se ocupan también las vías segregadas de uso peatonal. Es necesario en este punto recordar que el modelo propietario se apropia de un bien común, el espacio público, repartiéndolo para uso y disfrute únicamente de un número reducido de beneficiarios: su propia ineficacia impone un límite al número de participantes en el modelo.
img
img
img
El modo de funcionamiento del modelo de espacio propietario, como método de generación de beneficio económico inmediato, es por regla general siempre el mismo: restringir la libertad de los usuarios del espacio público, de modo que éstos vean limitada su capacidad de elección. El objetivo es obligar al usuario a optar por un panel limitado de opciones, aquellas propuestas por el valedor del modelo, constituyendo éstas las fuentes de beneficios económicos inmediatos. En el otro extremo, el modelo de espacio público favorece la existencia de múltiples opciones de movilidad, anima a compartir el espacio público, fomenta la complementariedad y la intermodalidad de medios de desplazamiento, promoviendo su sostenibilidad y eficiencia, haciéndolo una opción segura.
img
El éxito del modelo propietario reside en su aparente comodidad y facilidad de uso, que se refuerza con la idea de una supuesta seguridad. Se captan nuevos usuarios limitando su libertad de elegir, educándoles desde muy pronto, convenciéndoles de que una opción es la correcta al no tener conocimiento de alternativas posibles. Es por ello que el modelo propietario se asocia a menudo a la noción de pensamiento único [3]​, que le proporciona su legitimidad. Una vez que el usuario accede al modelo de espacio público propietario es muy difícil salir de él por su propia concepción, siguiendo un camino siempre descendente, hasta que ya es demasiado tarde. Esto se puede manifestar en forma de incapacidad de desplazarse libremente, inaccesibilidad económica al modelo, imposibilidad de acceder a comercios en ausencia de un vehículo a motor, o incluso mal funcionamiento de este ultimo. Llegados a este punto, el usuario es consciente, quizás ya tarde, de hasta que punto sus opciones son limitadas encontrándose, no por casualidad, con que su libertad de elección ha dejado de existir, y se ha convertido en una persona dependiente.
img
Un claro ejemplo del modelo de espacio propietario se puede observar hoy en la ciudad de Madrid, donde históricamente se abolió la “la abusiva practica de convertir en sitio de tertulia y hasta de lectura y juegos el centro de las calles y plazas” [4]​. Y esto solo fue el comienzo. Con el objetivo de disponer cada vez más espacio para los vehículos de motor, se talarían plazas enteras y se construirían megaparkings subterráneos, arrasando para siempre estos entornos. Pero esto no bastaba, el modelo de espacio propietario busca siempre acaparar más y más espacio, en detrimento del espacio público entendido como bien común, segregando a quien no se amolde a sus designios. Fue necesario inundar los bulevares peatonales de coches, convirtiéndolos en parkings urbanos, finalmente haciendo desaparecer el bulevar para poder construir autopistas urbanas de cinco carriles en un único sentido … Los ejemplos son innombrables. Heridas urbanas con forma de autopista que seccionan la ciudad en dos, marginando a parte de la población, endeudamientos colosales que la mayoría arrastraría durante décadas, desmantelamiento del sistema de tranvías eléctricos públicos, reducción de itinerarios peatonales a su mínima expresión … Como en muchas otras ciudades, el modelo de espacio propietario no ve fin a su apetito. Únicamente el beneficio económico inmediato tiene sentido a sus ojos.
img
img
Gracias a @latinapaterson, [@EscenasUrbanas](https://twitter.com/EscenasUrbanas) y @gatopormadrid por su recopilacion de fotografias antiguas de la ciudad
de Madrid_

Referencias

El origen del problema
“Las calles fueron privatizadas y entregadas al trafico y los ninos desaparecieron de ellas”
El Gobierno inyectara al automovil 10.000 millones de fondos europeos en tres anos
Cuando los madrileños aprendieron a circular

#ciclismourbanolibre #bici

 
Read more...

from ideas

img
En “Free as in Freedom (2.0)” [1]​, Richard Stallman narra el origen del movimiento de código libre que el mismo encabeza desde hace décadas. Este movimiento, punto de partida tanto de un porcentaje elevado del código sin el cual el mundo que conocemos no sería posible, como de una interpretación original de lo que suponen los bienes comunes, puede entenderse como una base sólida a partir de la cual intentar desarrollar una generalización teórica más amplia de lo que constituyen hoy los modelos libres, así como de sus antagónicos modelos propietarios respectivos.
Articulo Sobre ciclismo urbano libre

Modelos de código libre y propietario

En la época en la que Stallman se une al laboratorio de inteligencia artificial del MIT, el código informático es de uso libre. Salvando las distancias, éste se asemeja a una receta de cocina: algo que no pertenece a nadie en particular y que no es posible explotar en beneficio propio únicamente. Muy al contrario, se trata de algo que podría definirse como un bien común: un conocimiento extendido que se comparte, del que todo el mundo se beneficia y enriquece. El código es algo libre, un bien colectivo que todo el mundo puede estudiar y modificar, aportando mejoras que redunden en el beneficio común. Ese es el caldo de cultivo en el que se cimenta un movimiento que no puede considerarse como original en su concepción, pero sí en la definición de sus objetivos. Es el modelo de código informático libre.
Hacia el final de los años 70 se produce un evento germinal. Un día cualquiera en el MIT, una impresora produce un error: al intentar corregir el fallo en el código como tantas otras veces, los integrantes del laboratorio se encuentran frente a un hecho que les resulta completamente extraño. Son conscientes por vez primera de no tener acceso al código fuente de la impresora y, por lo tanto, no son capaces de poder estudiarlo y reparar el error. Ese momento, el de afrontar por vez primera un código propietario (cerrado e inaccesible) es el origen de la frustración de Stallman, constituyendo por oposición el embrión del movimiento de código libre (abierto y modificable). Es el origen del modelo de código informático propietario.
La gran mayoría de las personas, pasada la sorpresa inicial, acabaron adhiriendo al modelo de código propietario, muy extendido hoy día, aunque no todas. Las más reticentes, educadas en un modelo cuya premisa fundamental es que compartir favorece al colectivo, y por lo tanto indirectamente al individuo, se lanzaron a escribir código abierto y libre, compartiéndolo con todo aquel que mostrara interés. A cambio, se le pedía únicamente que al aportar mejoras al código, éste fuera igualmente compartido: aceptar el modelo abierto implicaba hacerlo en beneficio mutuo. Hoy, el movimiento se ha expandido y a pesar de continuar siendo minoritario, puede considerarse como un sinónimo de libertad, seguridad y deseo de compartir los bienes comunes.
El modo de funcionamiento habitual del modelo de código propietario suele consistir en recortar la libertad de los usuarios, educándoles desde muy pronto en la existencia de un único modelo [2]​, de modo que vean restringida su capacidad de elección a un número limitado de códigos, generalmente relacionados entre ellos por fuertes dependencias, eliminando toda compatibilidad con otros códigos. El usuario debe optar por un conjunto acotado de soluciones, siempre las mismas independientemente de sus necesidades particulares, debiendo ser él quien se adapte a esas soluciones, gratuitas [3]​ y de uso directo únicamente en apariencia, que constituirán una fuente de beneficios económicos inmediatos para el beneficiario del modelo en forma bien de dinero, bien en forma de obtención de los datos personales del usuario [4]​. Un pensamiento único fomentado y dirigido por el beneficiario del modelo proporcionará a éste el entorno adecuado para su expansión, legitimándolo, al mismo tiempo que se propaga la idea de peligrosidad e inseguridad en todo aquel código informático que no tenga por origen el valedor del modelo propietario. El modelo de código libre, abierto, propulsor de código legible y seguro se ve así relegado a un ámbito minoritario de adeptos.
Desde el momento en que el usuario accede al modelo de código propietario es muy difícil salir de él, hasta llegar a un punto de no retorno que se puede manifestar en forma de incapacidad de acceder a sus propios datos, debiendo por lo tanto perpetuar el uso de códigos propietarios si se quiere poder seguir utilizando esos datos; inaccesibilidad económica al modelo, oneroso por definición; imposibilidad hardware de hacer funcionar el código propietario debido a los elevados recursos que consuma éste e incluso obligación de renovar periódicamente dicho hardware, con el coste asociado; mal funcionamiento del código propietario, sin alternativa posible por incompatibilidad con otros códigos; fallos de seguridad ignorados por no ser un código auditable, lo que conlleva a la imposibilidad de continuar usando ese código, etc. Llegado a este punto, el usuario se encuentra frente a una fuerte relación de dependencia, siendo consciente de que su libertad de elección ha cesado de existir en gran medida.

Generalidades del modelo propietario

Los puntos anteriores, específicos al modelo de código informático, se pueden generalizar extrayendo pautas comunes a todos los modelos propietarios. El modo de funcionamiento del modelo propietario, como método de generación de beneficio económico inmediato, es por regla general siempre el mismo, pudiéndose también extender a otros ámbitos. Se limita la libertad de los usuarios, de modo que éstos vean condicionada su capacidad de elección, poniendo coto de esta manera al modelo libre anteriormente en vigor. El objetivo será siempre el de forzar al usuario a optar por un panel limitado de opciones, invariablemente las mismas independientemente de sus necesidades particulares, únicamente sencillas y ventajosas para él en apariencia, aquellas propuestas por el valedor del modelo propietario, constituyendo éstas las fuentes de beneficios económicos inmediatos. Estos beneficios se producen de forma directa (económica) o indirecta (datos, dependencia del usuario, erradicación de un obstáculo al modelo propietario, obsolescencia programada, etc.). El modelo libre en vigor hasta el advenimiento del modelo propietario favorece la existencia de múltiples opciones, elimina las barreras artificiales que limiten la libertad del usuario, anima a la colaboración pública y al reparto de los bienes comunes, fomentando la compatibilidad y la interoperatividad, promoviendo las soluciones auditables e intercambiables, que serán en consecuencia seguras. El modelo propietario acaba con estas ventajas de manera definitiva, impidiendo la posibilidad de volver atrás, garantizando así su propia supervivencia.
El éxito del modelo propietario, desde el punto de vista del usuario, reside en su aparente conveniencia, economía, simplicidad y facilidad de uso. Esto será tanto más así desde el momento en que se hace abstracción de las implicaciones y consecuencias del modelo, puesto que solamente se considera el bien individual y no el bien común. Desde el punto de vista del modelo propietario, únicamente el beneficio económico inmediato es relevante. Se procura captar poco a poco nuevos usuarios, limitando de manera progresiva su libertad de elección, educándoles desde muy pronto en la existencia de un único modelo, al que el usuario deberá adaptarse independientemente de sus necesidades particulares, convenciéndole de que esta opción es la correcta al no tener conocimiento de alternativas posibles, o persuadiéndoles de que son alternativas complejas, al alcance de solamente unos pocos, inseguras u onerosas. Es por ello que el modelo propietario se asocia a menudo a la noción de pensamiento único, englobando todo lo anterior, que será quien le proporcione su marco de legitimidad.
Una vez que el usuario accede y se habitúa al modelo propietario es muy difícil salir de él debido a su propia concepción, siguiendo un camino siempre descendente, hasta que ya es demasiado tarde. Esto se puede manifestar en forma de incapacidad física o psicológica de acceder a ninguna otra alternativa, falta de conocimientos o de la educación necesaria para escapar del modelo, inaccesibilidad económica al mismo, imposibilidad de hacer un correcto uso del modelo o incluso un funcionamiento deficiente de este ultimo. Al haberse imposibilitado el acceso a otras opciones, el usuario se encuentra en una trampa. Llegados a este punto, el usuario es consciente, quizás ya tarde, de hasta que punto sus posibilidades son limitadas encontrándose, no por casualidad, con que su libertad de elección ha sido coartada de manera considerable, habiéndose convertido en este contexto en una persona dependiente.

Ejemplos

Los modelos libre y propietario pueden extrapolarse a muchos otros ámbitos más allá del código informático, siguiendo siempre unas pautas generales que serán muy similares a las anteriores. Para concluir con la primera parte de este artículo, es interesante mencionar algunos modelos en vigor actualmente, aunque la lista podría ser mucho mas larga.
Un primer ejemplo lo supone el uso de semillas de cultivo en agricultura. Desde la revolución neolítica hasta finales del siglo xx, el modelo libre consistente en reutilizar una parte de la cosecha para poder replantar y producir nuevas cosechas ha sido el modelo predominante (modelo libre anteriormente en vigor). Este modelo permite el libre intercambio de semillas (un bien común) de cultivo y de conocimientos sobre la mejor alternativa (existencia de múltiples opciones), la mejor época del año en la que sembrar, las mejores condiciones, los cuidados, etc. (anima a la colaboración pública y al reparto de los bienes comunes, fomentando la compatibilidad y la interoperatividad, promoviendo las soluciones auditables e intercambiables). Recientemente, el modelo antagónico propietario comienza a imponerse [5]​: únicamente cierto tipo de semillas (panel limitado de opciones) han de ser adquiridas (se limita la libertad de los usuarios) por todos los agricultores (el usuario deberá adaptarse independientemente de sus necesidades particulares) y producen cosechas no fértiles que contaminan además a las que si lo son (el modelo garantiza su propia supervivencia).
El éxito del modelo propietario en este caso se basa en la aparente robustez de las semillas propietarias (aparente conveniencia), garantizando una cosecha segura y a medida (aparente simplicidad), que además tendrá un precio reducido inicialmente (aparente economía), al evitarse costes de almacenamiento, redundando en una mejor salida al mercado (aparente facilidad de uso). Esto suele ir a menudo en detrimento de la calidad de la cosecha (solamente se considera el bien individual y no el bien común), que se convierte en un factor secundario: tan solo el beneficio económico inmediato es relevante (directo económico, e indirecto por ausencia de competencia). El modelo libre poco a poco se va relegando y se convierte en algo minoritario [6]​, pues una línea argumental omnipresente (noción de pensamiento único) se impone y lo considera arriesgado e ineficiente (persuadiéndoles de que son alternativas complejas, al alcance de solamente unos pocos, inseguras u onerosas). Poco a poco se va creando una relación de dependencia de la que es muy difícil escapar. La libertad del agricultor se ve cada vez más limitada, tanto económicamente como desde el punto de vista de su capacidad de elección. Este modelo además está adquiriendo tintes de sofisticación insospechados, puesto que la dependencia de la agricultura con pesticidas y maquinaria compleja es cada vez más notable, y sin someterse a estas ligaduras artificiales cada vez es más difícil alcanzar una producción aceptable.

Referencias

Free as in Freedom 2.0
Acuerdo de Educacion con Google y Microsoft
Office 365 gratis educación
El nuevo petroleo son los datos, y todo el negocio está en sólo tres compañías
El mundo según Monsanto
Les défis d‘une autre agriculture

#ciclismourbanolibre #bicicleta

 
Read more...

from ideas

img
La idea fundamental que pretende promover este manifiesto es la defensa de la #bicicleta urbana como medio de desplazamiento cotidiano en igualdad de condiciones con los demás vehículos. El ciclismo urbano libre e integrado defiende la circulación ciclista usando el centro del carril en calzada porque es más seguro, y afirma que es posible usar toda la ciudad, sin necesidad de esperar a que la ciudad se adapte a la bicicleta.
Este manifiesto conduce a algunas implicaciones prácticas.

Manifiesto

El modelo ciclista urbano libre e integrador observa la bicicleta como un vehículo, y como tal debe circular por la calzada, en igualdad de condiciones con el resto de vehículos.
Se fundamenta en cuatro principios:

La bicicleta es un vehículo
Y debe comportarse como todos los demás vehículos
La posición de un vehículo en calzada no depende del tipo de vehículo, sino de su posición y de las maniobras que necesite ejecutar. Por lo tanto, la bicicleta debe adaptar su posición en función de su destino.
Respeto de las reglas de circulación
Es necesario ser siempre previsible para el resto de vehículos
Las reglas de circulación son el resultado de un acuerdo común entre todos los usuarios del espacio público. El ciclista debe respetar las reglas comunes, es la manera más sencilla de ganar respeto y de asegurar la compartición de la vía publica con los peatones y los demás vehículos.
Ser visible
La seguridad del ciclista dependerá siempre de ser visible para el resto de usuarios
Es por ello imperativo usar siempre el centro de la calzada, minimizando riesgos, en el lugar donde el ciclista será más visible y tendrá más espacio para reaccionar a cualquier imprevisto.
La acera pertenece a los peatones
Si es necesario transitar por la acera, se debe descender de la bicicleta y caminar
En ciudad, todos somos peatones en un momento dado.

Consecuencias

La forma más segura de circular en bicicleta por calzadas urbanas es utilizando el centro del carril [1]​.
Existe una falsa creencia de que el Reglamento General de Circulación obliga en todo momento a circular en bici en una posición no centrada y orillada hacia el lado derecho de la vía. Si bien esto es así en carreteras con arcén transitable, no es tan cierto en vías urbanas.
La infraestructura ciclista es útil para unir poblaciones, salvar obstáculos artificiales (autopistas, etc.) y barreras naturales (ríos, etc.).
Las vías de uso exclusivo ciclista urbanas son un privilegio, que no puede ni debe convertirse en un objetivo y solución en si mismo, independientemente del problema de movilidad que se intente resolver.
Prioridad a la movilidad peatonal y colectiva
La bicicleta es un vehículo de uso individual, y como tal no debe de anteponerse a la movilidad peatonal o el transporte público. El uso ciclista nunca podra penalizar a los anteriores.
La velocidad ciclista no es un obstáculo

Referencias

[1] Ciclismo urbano en Madrid (y en otros municipios): en bici por el centro del carril

 
Read more...

from pub struct Mudd { }

So Today I Worked On.. Ollama and LLM Code

What the heck is this code? I'm going to spend more time debugging this code than I would have if I had just written it myself. It's calling libraries and functions that simply don't exist, or they exist in someone else's code but not mine. I feel extra bad for anyone who was laid off to be replaced by this, it's just.. not good code at all.

#Ollama #LLM #ML

 
Read more...