Cerca nel Portale

1593 results:
971. Cybersecurity, un archetipo biologico nell’uomo  
15 Ottobre 2018 di Pasquale Russo, Direttore Generale Link Campus University da Formiche.net Ogni giorno vengono spedite circa 35 miliardi di email, di queste il 45% sono di spam, cioè circa 15 miliardi e di queste il 2,5% sono email di phishing tra cui il furto di identità ovvero circa 375 milioni di email che invadono le nostre caselle di posta elettronica. Viene calcolato che il costo per perdita di produttività delle aziende sia di oltre 20 miliardi di dollari e che raggiungerà i 250 miliardi di dollari in pochi anni (Radicati Research Group Inc.). Non c’è ancora un calcolo preciso sul danno delle email di phishing anche se alcuni siti parlano di 450 miliardi di dollari per anno. Nel campo della cybersecurity questo è uno dei temi principali da affrontare con la formazione del personale, perché circa 90mila persone ogni giorno abboccano e nel 2016 secondo un rapporto di Symantec, 3 aziende su 4 sono cadute vittime del phishing. Il 9 Ottobre u.s. il Gao (Government accountability office) degli Usa, ha consegnato un rapporto al Senato in cui viene dichiarato che quasi tutti i sistemi di arma Usa sono affetti da “criticità” relative alla sicurezza informatica. Infine è noto che tutti i sistemi industriali usano Ics, cioè schede Scada, presentano gravi problemi di sicurezza informatica, il che vuol dire che soltanto la bassa informatizzazione al momento ci ha preservato da disastri, ma se vogliamo fare Industria 4.0 allora siamo nei guai. Anche senza considerare l’eventuale “chipping” fatto nelle schede madri dei devices, è chiaro che la sicurezza informatica degli Stati, delle aziende e degli individui è seriamente compromessa. Da circa un anno alla Link Campus University stiamo riflettendo sul modello di cybersecurity utile a contrastare le minacce in questo ambiente di rete diventato così complesso e con la ragionevole certezza che con l’introduzione del 5G e l’ingresso di un altro miliardo di persone in Rete la complessità sarebbe divenuta assolutamente ingestibile. Così preso per assunto che fosse impossibile impedire in assoluto l’ingresso di un intruso in una rete, abbiamo cominciato a ragionare su come fosse possibile strutturare la difesa in maniera diversa, ma soprattutto invertire il paradigma, non andare a controllare tutto quello che è nel sistema, ma rendere operativi soltanto i processi che erano propri del sistema, cioè passare dal modello di avere delle black list di processi da controllare a definire preventivamente la white list di quelli e solo quelli che potessero agire. Utilizzando una metafora potremmo dire che: pur se l’intruso riesce a penetrare nel sistema, si trova sempre e comunque in una stanza bianca e con le pareti lisce, incapsulato nel nulla indefinitamente. Il sistema immunitario dell’essere umano d’altronde funziona così, tutte le cellule di ogni individuo portano con se come un marker che le definisce univocamente appartenenti a quell’individuo (cellule Self) così non vengono attaccate dai Linfociti T né dagli altri agenti del corpo, che invece riconoscono immediatamente gli antigeni non appartenenti agli antigeni attaccandoli. In uno studio del 2014 il professore Jonathan Spring della Carnegie Mellon University affrontava questo tema per primo e lo risolveva dicendo che magari i sistemi di sicurezza informatica funzionassero come il sistema immunitario cioè con le white list della cellule (processi) che potevano circolare e non con le black list di virus (processi) da controllare, black list le quali inoltre diventano sempre più lunghe e i cui virus e/o malware sempre inaspettati. Da allora l’evoluzione dell’hardware e di alcune tecnologie software per fortuna può consentire di rendere l’ecosistema di rete di un’azienda o di qualsiasi altro soggetto un ambiente con una forte risposta adattiva e specifica ai cyberattacchi, implementando all’interno nella rete un sistema linfatico e immunitario simili a quelli dell’uomo. Così è stato progettato! Tale modello in concreto segue quanto consigliato da William Hugh Murray del Sans Institute nelle conclusioni della newsletter settimanale a proposito del tema del chipping da parte di agenti cinesi nelle schede madri costruite da Super Micro. “While we wait for data showing how widespread this infestation is, we should use the time to decide what to do assuming that the story is verified. Heres my initial list. (1) It is time to abandon the password for all but trivial applications. Steve Jobs and the ubiquitous mobile computer have lowered the cost and improved the convenience of strong authentication enough to overcome all arguments against it. (2) It is time to abandon the flat network. Secure and trusted communication now trump ease of any-to-any communication. (3) It is time to move traffic monitoring from encouraged to essential. (4) It is time for end-to-end encryptions for all applications. Think TLS, VPNs, VLANs and physically segmented networks. Software Defined Networks put this within the budget of most enterprises. (5) It is time to abandon the convenient but dangerously permissive default access control rule of read/write/execute in favor of restrictive read/execute-only or even better, Least privilege. Least privilege is expensive to administer but it is effective. Our current strategy of ship low-quality early/patch late is proving to be ineffective and more expensive in maintenance and breaches than we could ever have imagined. (6) Finally, we must consider abandoning the open and flexible von Neumann Architecture for something more like iOS or the IBM iSeries with strongly typed objects and APIs, process-to-process isolation, and a trusted computing base (TCB) protected from other processes. We know what to do. Do we have the will?”. Dopotutto l’uomo esiste da circa 2.5 milioni di anni e se ha resistito a tutti gli agenti patogeni che in questo periodo lunghissimo l’hanno aggredito forse è utile seguirne il modello.  
972. Crisi dei rapporti russo – israeliani?  
18 Ottobre 2018 di Riccardo Lancioni da Geopolitica.info La risposta del Generale La realtà nel teatro siriano è molto complessa. Israeliani, statunitensi, francesi e inglesi hanno dato prova di poter colpire ovunque con armi stand-off senza timore di ritorsioni. Il Generale Sergei Kuzhugetovich Shoigu, ministro della difesa della Federazione Russa, ha deciso di modificare gli equilibri di teatro giustificandosi con la recente perdita. Non vi sono dubbi riguardo l’appoggio presidenziale alle iniziative dei militari ma Putin ha scelto di non farsi carico personalmente, almeno a livello d’immagine, di tali responsabilità. La prima e più immediata mossa, è stata procedere al jamming dei radar, dei sistemi di navigazione e di comunicazione satellitare di qualsiasi velivolo, che si trovi nello spazio aereo siriano o nel Mediterraneo nord orientale diretto ad effettuare strike in Siria. Non bisogna sottovalutare l’importanza di questa misura di guerra elettronica infatti le forze russe possono limitare molto l’efficacia delle aviazioni alleate grazie a questo strumento. Di gran lunga più importante a livello strategico è però la concessione ad Assad del sistema S-300. Il complesso missilistico è tecnologicamente allo stato dell’arte e garantisce la difesa anti-aerea e anti-missile a lungo raggio. Secondo il ministro della difesa di Mosca i siriani sono equipaggiati con il sistema di controllo fuoco e identificazione friend/foe attualmente in uso nelle unità russe e mai esportato prima. Tale gesto è una rarità nella condotta di affari all’estero da parte di Mosca che ha spesso venduto armamenti ad uno standard tecnologico inferiore, e a volte di molto, a quello delle proprie forze armate. Già i complessi anti-aerei Pantsir S1 per la difesa a corto raggio avevano aumentato le capacità difensive di Damasco ma ora con un sistema tanto potente e avanzato gli si permette non solo di contrastare sciami di missili cruise ma anche di colpire aerei nemici a grande distanza. Shoigu ha concluso il suo breve secondo comunicato dicendosi fiducioso che le misure prese contribuiranno a tenere più al sicuro il personale militare russo calmando le “teste calde”, non lasciando dubbi sul destinatario. Uno scacco a Isreale Quali sono le reali prestazioni degli S-300? Capaci di colpire aerei e missili nemici a più di 240 km una batteria schierata nei pressi di Damasco potrebbe ingaggiare bersagli ben oltre Nazareth, il lago di Tiberiade in quasi tutto il nord di Israele. Per la IAF il cielo siriano non sarebbe più un’area di semi-libero sorvolo e strike ma piuttosto proprio gli aerei con la stella di Davide verrebbero individuati e potenzialmente abbattuti ben al di qua dei propri confini nazionali. Limitazioni operative totalmente inaccettabili per lo stato ebraico. Il 10 febbraio scorso si verificò l’abbattimento di un F-16 israeliano da parte della contraerea siriana, in tale occasione il ministro della difesa di Israele, Avigdor Lieberman, aveva dichiarato: “Se qualcuno spara ai nostri aerei noi li annienteremo”. Parole che vennero seguite da una notte di raid israeliani in tutta la Siria, particolarmente importanti furono le missioni di Suppression of Enemy Air Defences (SEAD). Eventi che visti in prospettiva fanno prevedere un’automatica e soverchiante risposta nel caso aerei israeliani vengano nuovamente ingaggiati dai siriani. Gli F-35 potrebbero essere la migliore risorsa di Israele contro gli S-300 in virtù della loro quasi nulla tracciabilità radar ma le missioni di SEAD sono sempre molto rischiose e con l’elettronica disturbata dai russi tali costosissimi aerei verrebbero a trovarsi in seria difficoltà. Cosa può succedere John Bolton, National Security Advisor di Trump, ha definito la consegna ai siriani del sistema russo una “significant escalation”. Uno scontro è possibile, se non probabile, e Mosca sa di non poterselo permettere, per quanto concerne la scarsa capacità russa di alimentare un grande sforzo all’estero. Consegnare armi tanto potenti ad un attore come Assad sembra dunque una mossa folle. Un precedente storico potrebbe però fornire una chiave di lettura degli eventi così da non lasciarsi ingannare dalle apparenze. Durante la guerra d’attrito, 1967-1970, erano i “consiglieri” sovietici ad azionare i radar e i missili dell’esercito egiziano. Uno stratagemma che potrebbe rivelarsi altrettanto efficace al giorno d’oggi. Il Cremlino dunque controllerebbe direttamente gli S-300, decidendo quando e se ingaggiare gli aerei alleati ma assicurandosi allo stesso tempo la possibilità di negare il proprio coinvolgimento nell’azione e scaricando ogni responsabilità sui male addestrati siriani già colpevoli per l’abbattimento dell’Il-20. Non vi sono dubbi sulla pericolosità di un tale approccio da parte di Mosca infatti per quanto i missili si trovino già in Siria passerà ancora del tempo prima che diventino operativi. I leader dei due paesi sanno che per i rispettivi interessi strategici è vitale non ostacolarsi vicendevolmente e in ultima analisi risulta più probabile che la mossa russa sia volta a ristabilire la propria autorevolezza e non a sgretolare i buoni rapporti con Israele. È infatti vitale per il Presidente Putin mantenere alta la credibilità delle proprie forze armate soprattutto nel teatro siriano dove da esse dipende il mantenimento al potere di Bashar al-Assad. Per Netanyahu è invece necessario lo spazio aereo di Damasco per colpire gli iraniani e le loro basi nel paese, da qui la volontà reciproca di arrivare a “colloqui in tempi brevi” come annunciato negli ultimi giorni.  
973. Science of Military Strategy 2013 e la dottrina nucleare cinese  
30 Ottobre 2018 di Lorenzo Termine da Geopolitca.info Il dibattito sulle implicazioni strategiche di questo documento è articolato e in questa sede si semplificheranno temi e posizioni. Riassumendo, da una parte, alcuni esperti convengono che il documento non introduce novità considerevoli nella strategia nucleare della RPC. Dall’altra, alcuni analisti ne sottolineano il carattere innovativo e i rischi connessi, soprattutto se associati alla modernizzazione nucleare in corso in Cina. In effetti, il documento conferma l’adesione alla politica del No First Use (NFU) ribadendo la natura difensiva della capacità nucleare di Pechino e ribadisce il limitato ruolo del nucleare nella strategia militare cinese. SMS-13 si inserirebbe, quindi, nel lungo solco della dottrina nucleare della RPC, rimasta sostanzialmente invariata nei decenni e il cui deterrente è stato definito “minimo”, “di auto-sufficienza”, “ridotto ma efficace”, “esistenziale”. Ne conseguirebbe che, data la politica del NFU, Pechino non utilizzerà l’arma nucleare: per colpire o minacciare uno stato non nucleare, in seguito ad un attacco convenzionale contro la Cina. Per rimanere efficace, quindi, il deterrente cinese si dovrebbe “limitare” ad assicurare un second strike contro uno stato nucleare che abbia già attaccato: un nemico intenzionato ad attaccare nuclearmente la Cina, mirerebbe ad inibirne la capacità di risposta nucleare e a neutralizzarne, quindi, la deterrenza colpendo le piattaforme di lancio. Pechino, allora, dovrebbe impiegare (e impiega) tecniche che aumentino le chances di sopravvivenza tramite occultamento della forza missilistica strategica, sistemi anti-missile e maggiore mobilità delle piattaforme. Anche sul lato della progettazione dei vettori e degli ordigni, il NFU ha determinato alcune conseguenze rilevanti. Un deterrente minimo come quello cinese non dovrà coprire il vasto spettro di opzioni di quelli americani o russi e non dovrà dimostrare un elevato livello di precisione e accuratezza. Per dirla con le parole di Zhang Aiping, Ministro della Difesa cinese negli anni ’80 e figura chiave della transizione strategica avviata dalla leadership di Deng Xiaoping: «Alla Cina non serve raggiungere un’eccessiva precisione degli strike. In caso di conflitto con l’URSS, infatti, non penso faccia troppa differenza se un missile intercontinentale cinese colpisca il Cremlino oppure il Teatro Bol’šoj». Mutatis mutandis, il principio sarebbe da impiegare oggi per gli Stati Uniti». La radice storica dell’atomica cinese è da ricercare nell’esperienza traumatica delle crisi dello stretto di Taiwan. Alcuni analisti hanno, però, sottolineato la novità di alcuni passaggi contenuti in SMS-13 chiedendosi se alcune innovazioni non possano determinare scenari meno chiari e nitidi. Il documento, infatti, prevede la possibilità di un preemptive strike cinese in caso di imminente impatto nucleare contro la Cina. Questa postura launch-on-warning se da una parte può essere considerata in linea con il NFU, dall’altra prospetta un ambiente strategico meno limpidotrasparente. Oltre ai possibili errori nell’individuazione e nel tracciamento di un attacco nucleare (vedere alla voce Stanislav Petrov o alla voce Incidente del missile norvegese), sono gli stessi sistemi utilizzati per l’early warning strategico che creano alcune complicazioni. Prendiamo il caso dei satelliti ed elaboriamo uno scenario futuro non improbabile. Un conflitto locale (Taiwan? Mar Cinese Meridionale? Mar Cinese Orientale?) spinge gli USA a neutralizzare i sistemi in orbita utilizzati da Pechino tra le altre cose anche per l’intelligence navale. Se il satellite fosse destinato anche per l’early warning strategico, tale evento potrebbe essere letto sia come una manovra con scopi limitati che come un preludio ad uno strike nucleare contro il territorio cinese. La soglia nucleare verrebbe drasticamente abbassata e i rischi di escalation connessi aumenterebbero esponenzialmente. La lettura di SMS-13 andrebbe, allora, integrata con il testo “Science of Second Artillery Campaigns 2004” dell’allora Secondo Corpo d’Artiglieria (oggi Forza Missilistica dell’EPL) da molti, invece, considerato un bluff per indurre dubbio e confusione. Il documento riporta che un attacco nucleare cinese sarebbe da considerare possibile, non solo dopo un first strike nucleare nemico, ma anche dopo la semplice minaccia di esso, in seguito ad un attacco convenzionale contro impianti nucleari (con conseguente pericolo di radioattività) o contro «importanti obiettivi strategici cinesi», in caso di bombardamento convenzionale prolungato e ad alta intensità da parte di un attore più forte (sia convenzionalmente che strategicamente) che causino danni insostenibili. Il crescendo di tensioni e attriti in merito allo status quo dell’Asia orientale non facilita la relazione strategica tra Washington e Pechino. Inoltre, l’architettura regionale di sicurezza fortemente dipendente dagli USA (hub-and-spoke) se da una parte è funzionale agli interessi di Washington, dall’altra rischia di tirare gli Stati Uniti nel mezzo di crisi in cui la sicurezza nazionale non è minacciata. Un impegno comune verso un sistema di confidence- and security-building measures, di hotline più stringenti al massimo livello decisionale e di maggiore trasparenza strategica potrebbe portare benefici ed evitare crisi nei prossimi anni, nonostante la relazione strategica sia turbata dalla tradizionale dinamica della potenza in ascesa. L’ultimo mese segna il punto più basso delle relazioni tra Cina e USA dall’insediamento dell’Amministrazione Trump.  
974. Le nuove sfide del dominio cyber secondo Ben Israel  
12 Novembre 2018 Da Formiche.net Difendersi da attacchi cyber è un’esigenza sempre più sentita, soprattutto da quando l’informatizzazione, nel senso di “iperconnessione”, è entrata a gamba tesa nella vita quotidiana di tutti, rendendola più comoda, veloce, ma anche più vulnerabile. A sottolinearlo, il professore Isaac Ben Israel, direttore del Blavatnik Interdisciplinary Cyber Studies Centre, dell’Università di Tel Aviv, intervenuto al convegno “Cyber & Space Security”, organizzato dalla Link Campus University, nell’ambito del master in materia cibernetica promosso dall’Università romana. Con lui, a parlare di attacchi cyber (o cyber difesa) il generale Carlo Magrassi, consigliere del ministro della Difesa per la politica industriale, Pasquale Russo, direttore generale Link Campus University e Stefano Zatti, a capo del security office dell’Agenzia spaziale europea. IL PERICOLO È A TERRA Molte delle infrastrutture critiche mondiali – sottolinea Israel – dipendono da piattaforme spaziali (satelliti per l’osservazione della Terra, per telecomunicazioni, ecc.), che sovrintendono ad operazioni essenziali, come il trasporto aereo, il commercio, le comunicazioni e i sistemi di difesa (oggi sempre più connessi ed interoperabili con molteplici assetti, ndr), ed un potenziale nemico, potrebbe attaccare tutto questo, non necessariamente colpendo sistemi in orbita, difficili da neutralizzare, ma “hackerando” ad esempio i centri di controllo a terra. NON SOLO INFRASTRUTTURE CRITICHE Stesso vale, si sottolinea a Roma, anche per strutture più semplici piccole e di uso quotidiano, come banche, ospedali, e via dicendo. “Si cercherà sempre più di colpire – dice Israel – dove si è più deboli e meno difesi”. Le sfide in tema di cyber sicurezza si possono riassumere pertanto in quattro punti chiave: emergenza, scomparsa (dati), velocità (di risposta)e costante cambiamento. SALE IL LIVELLO DI ATTENZIONE Nei prossimi 4 anni almeno un altro miliardo di persone sarà connesso a internet, compresi Paesi – come Africa e India – che non hanno la cyber security nelle priorità. Un focus particolare è stato posto al convegno sullo spazio, anche in virtù del fatto che la cyber sicurezza sta acquisendo un ruolo sempre maggiore nell’agenda europea, tanto da inserirla nell’agenda Esa della prossimi ministeriale, che si terrà nel 2019. SECURITY IN SPACE E FROM SPACE Security in Space e Security from Space è la strategia dell’Esa, per sviluppare in queste due direzioni la sicurezza, intesa come safety e security. “La sicurezza nello spazio – spiega ad Airpress Zatti – è legata a disastri naturali o collisioni e quindi è mirata all’integrità delle piattaforme spaziali. La cyber security diventa quindi un elemento fondante. Tutti gli aspetti delle missioni sono infatti sottesi alla cyber security, perchè le minacce hanno a che fare con l’integrità delle missioni e dei dati, che, come la protezione dei satelliti, devono essere protetti a seconda della data policy. Ogni missione Esa ha una policy diversa: nelle missioni di osservazione della terra, come Copernicus, c’è un’estrema apertura, quello che serve pertanto è avere dati corretti e autenticati prima che vengano distribuiti a tutti. In altri tipi di missione invece, dove i dati sono più sensibili, come Galileo, solo entità qualificate li possono ricevere”. GLI SVILUPPI IN AMBITO SATELLITARE L’Esa a questo fine ha già sviluppato e implementato (sui Sentinel ci sono) soluzioni tecnologiche, come i cripto chip, a protezione dei sistemi spaziali in orbita, che possono essere utilizzati in diversi modi, a seconda della configurazione, nonché modificate in corso d’opera, a seconda dei requisiti e delle necessità. La protezione dei satelliti è più difficile per quelli nello spazio profondo, ma come spiegato da Israel, la minaccia viene dal punto di minor resistenza (da terra) e quindi “anche un satellite remoto puo’ essere deorbitato, utilizzando un semplice telecomando”. Soluzioni modulari e custumizzabili che si possono implementare in maniera diversa a seconda delle diverse minacce sulle diverse categorie di missione è per l’Esa la risposta migliore alle esigenze di protezione presenti e future delle infrastrutture spaziali. FARE SISTEMA “Sulla cyber security – afferma Carlo Magrassi nel suo intervento – serve una vision e fare sistema. A livello nazionale dobbiamo capire che il rischio di atti ostili è sempre più alto ed investire, mettendo risorse per salire di livello, il tutto non in competizione, ma in un’ottica di cooperazione”. “Cresce la tecnologia e crescono anche le minacce. Ogni informazione oggi passa da un computer”. Per Magrassi la cyber costituisce una seconda rivoluzione dopo l’atomica. “Con l’atomica abbiamo costruito uno strumento capace di distruggere il mondo. Oggi anche i sistemi atomici sono controllati da computer”.  
975. Ammissione ai Master  
Per essere ammessi alla prova di selezione, i candidati al Master di I livello, devono essere in possesso di Laurea triennale. Per essere ammessi alla prova di selezione, i candidati al Master di II livello, devono essere in possesso Laurea Specialistica, Laurea Magistrale e/o Laurea Vecchio Ordinamento . SCOPRI I VOUCHER E LE BORSE DI STUDIO L’iscrizione Lo studente interessato a studiare e in possesso dei titoli necessari, verrà assistito dall'Ufficio Orientamento. Il servizio di Orientamento è accessibile quotidianamente via telefono dal lunedì al venerdì  dalle 9.00 alle 18.00 e il sabato fino alle ore 13.00, via e-mail e in modalità front office preferibilmente su appuntamento. CONTATTI Ufficio Orientamento Dal Lunedì al Venerdì - dalle 9.00 alle 19.00 Sabato - dalle 9.00 alle 13.00 Tel.  +39 06 3400 6250   Alunni Patrizia Email: orientamento@unilink.it  
976. Il primo Master in Blockchain ed economia delle criptovalute  
26 GIUGNO 2018 L'Università degli studi Link Campus University e Consulcesi Tech presentano il primo Master in “Economia delle Criptovalute e della Blockchain”.  Il Master di I livello partirà a Novembre 2018. Il Master è accessibile a tutti i laureati che hanno conseguito almeno la laurea breve, con elemento preferenziale per chi ha conseguito una laurea magistrale o una laurea ordinaria vecchio ordinamento. In caso di domande superiori al numero di posizioni disponibili la selezione avverrà per titoli e per curricula. L'acquisizione di conoscenze specifiche nell'ambito della finanza avanzata saranno particolarmente proficue per chi, dal punto di vista professionale, voglia avvicinarsi al mondo Fintech, attualmente in fortissima espansione, oppure per chi voglia proporsi nel mondo finanziario per la propria conoscenza dell'andamento dei mercati delle criptovalute la cui modalità e volatilità è poco comparabile con i mercati finanziari ordinari. Dedicato anche a chi desideri studiare nuovi incroci interdisciplinari che incrocino le nuove tecnologie con settori economici o amministrativi tradizionali. Visita la pagina dedicata al Master http://master.unilink.it/blockchain/  
977. Lucia Baldini Fotografa di Scena  
Lucia Baldini racconta per immagini dagli anni ottanta. Inizia a collaborare con festival e compagnie di teatro, danza e musica, in particolare per oltre 12 anni con Carla Fracci. Da compagnie e musicisti argentini si lascia coinvolgere dalla cultura del tango che la porta a realizzare quattro libri fotografici. Dall’incontro con Carlo Mazzacurati ha iniziato a lavorare nel mondo del cinema. Crea video-installazioni e sperimenta con supporti e materiali diversi. Ha esposto suoi lavori in Italia e all’estero e alcune sue opere fanno parte di collezioni pubbliche e private. Il suo lavoro di fotografa di scena la porta sempre più spesso a far nascere collaborazioni in cui il suo sguardo può partecipare alla creazione registica di spettacoli teatrali e di danza. Conduce seminari e laboratori sulla fotografia di scena e sull’identità. Da sempre porta avanti un suo progetto di ricerca legato all’onirico. www.luciabaldini.it TAVOLO: SPERANZE MODERATORI: MAURIZIO ZANDRI - SILVIA CRISTOFORI ORARIO: 24 MAGGIO DALLE 15.00 ALLE 17.00 - 25 MAGGIO DALLE 9.00 ALLE 11.00  
978. Carmine Leta Scultore  
Carmine Leta, nel 2004 si laurea a Torino in D.A.M.S. discutendo una tesi dal titolo Analisi del concetto di Nulla nell’opera di E. Munch e di A. Strindberg fra il 1890 e il 1905 con la prof. Franca Varallo. Tirocinante presso la Fondazione Sandretto Re Rebaudengo di Torino (con Mauro Biffaro e con Emanuela De Cecco), e presso l’Istituto Italiano di Cultura di Stoccolma. Ultimamente è stato impegnato come insegnante di Disegno e Storia dell’Arte; come educatore e curatore di mostre e laboratori d’arte e arte/terapia; come assistente del Maestro Paolo Buggiani; come attrezzista di preparazione per scenografie cinematografiche e teatrali. Negli anni ha sperimentato diversi linguaggi e tecniche, e realizzato video, installazioni, performance, incentrati sui processi di simbolizzazione e fruizione dei concetti di vuoto, di utopia, di identità individuale e collettiva. La sua ricerca si è poi concentrata soprattutto sulla scultura (prevalentemente in fil di ferro) tesa alla sottrazione dei suoi stessi elementi costitutivi: il peso, la staticità e il volume, offrendo, all’attenzione di chi osserva, oggetti vuoti, leggeri, mobili e attraversabili con lo sguardo. TAVOLO: PAURE MODERATORI: MARCO ACCORDI RICKARDS - MICAELA ROMANINI ORARIO: 24 MAGGIO DALLE 15.00 ALLE 17.00 - 25 MAGGIO DALLE 9.00 ALLE 11.00  
979. Giacomo Masi Game Designer - Sceneggiatore  
Game designer - Sceneggiatore Giacomo inizia la sua carriera come sceneggiatore televisivo nel 2006, andando poi a mettere in pratica quello che ha imparato anche in numerosi progetti legati all'ambito cinematografico, videoludico e pubblicitario a Roma, Bologna, Milano e Firenze. In seguito si specializza in ambito fumettistico come sceneggiatore per Tatai Lab e inizia anche una carriera come game designer tramite publisher italiani. TAVOLO: CERTEZZE MODERATORI: MARCO NADDEO - MARIA ELENA CASTALDO ORARIO: 24 MAGGIO DALLE 15.00 ALLE 17.00 - 25 MAGGIO DALLE 9.00 ALLE 11.00  
980. SMOE Street Artist  
Smoe, firma di un giovane artista di Catanzaro che lavora a livello internazionale. Proveniente dal mondo dei graffiti, si è dedicato negli ultimi anni alla realizzazione di grandi opere di pittura murale. Con alle spalle solidi studi in architettura, biologia, grafica e design, oggi Smoe lavora a tempo pieno come street-artist. Ha iniziato a dipingere graffiti a Catanzaro verso la fine degli anni ’90, formandosi in un ambiente che all’epoca era una realtà molto vivace dal punto di vista delle contro culture. Da alcuni anni vive e lavora spostandosi in diverse città d’Italia e d’Europa. Ha lavorato per alcuni brand internazionali tra cui; Greygooze, Armani Jeans, Fiat, Lucky record, ANAS s.p.a., Mibact (Ministero Beni Attività Culturali e Turismo). Nel carcere minorile della sua città natale ha realizzato insieme ai detenuti, un trompe-l'œil di 160 metri quadrati nel cortile dell’ora d’aria, che raffigura un grande “buco nel muro”. A Roma e  Milano ha dipinto in interni di case private, locali ed attività commerciali. Imponente anche la coloratissima opera in esterno: “New Atom Style” alle porte dello storico colorificio “L’Artiglio” a Milano, sul Naviglio grande. Smoe spazia dall’astratto al figurativo con estrema disinvoltura, padroneggiando differenti tecniche. Uno dei suoi capolavori è “Emigranti”, un murales di circa 200 metri quadrati, all’ingresso della città di Catanzaro, che racconta scene dell’emigrazione italiana ed europea durante i primi anni del ‘900. Un viaggio nel passato che vuole essere anche un messaggio per il presente e un invito all’accoglienza per il futuro. Naturalista, filantropo, incuriosito dall’ingegno umano, Smoe cerca di rappresentare con le sue grandi opere, temi di rilevanza sociale e culturale, creando un connubio tra bellezza estetica e contenuto, opere create sulla strada, che possono essere apprezzate e ammirate a cielo aperto. Ed è proprio sulla strada statale 106 alle porte di Catanzaro Lido, quartiere marinaro del capoluogo calabrese, che Smoe ha realizzando la sua più grande opera fino ad oggi. Un lungo murlaes di 65 metri di lunghezza, 240 metri quadrati complessivi di superficie. La nuova opera, prodotta da ANAS s.p.a., dal titolo MERIDIANAM, “A Sud” dal latino, racconta le migrazioni nel Mediterraneo di questi ultimi anni. Un’opera monumentale che sfuma dai colori arancioni e caldi dell’Africa fino al blu cristallino delle coste nel cuore del Mediterraneo. C’è un legame sottile che collega questo murales con quello di “Emigranti”. Questo legame sono le migrazioni del mondo, sulla quali, da secoli, si è basata la storia dell’umanità. Un’arte senza barriere, fatta di influenze, di riflessioni personali, intenta a far riflettere e riflettere se stessa come specchio della realtà. Una realtà nella quale Smoe rivede il proprio vissuto, avendo viaggiato per circa dieci anni lontano dalla sua terra d’origine, nella quale tornando, ha potuto dare vita e colore ad aree degradate, che attraverso la sua arte, riprendono nuova vita e vigore, testimoni di un percorso creativo, spontaneo e pervasivo che colpisce e fissa i sui messaggi nei cardini nel tempo. TAVOLO: TALENTO MODERATORI: GABRIELE NATALIZIA - DANIELA NOVIELLO ORARIO: 24 MAGGIO DALLE 15.00 ALLE 17.00 - 25 MAGGIO DALLE 9.00 ALLE 11.00  
Search results 971 until 980 of 1593