martedì 29 dicembre 2015

Cari lettori e lettrici,
mi è capitato di cucinare per queste feste un'ortaggio di stagione ed essendo ultimamente accessibile anche nei negozi biologici, ne voglio condividere le loro caratteristiche per il rapporto Qualità/Prezzo.
I broccoli sono una pianta appartenente alla famiglia delle Crocifere, il suo nome scientifico è Brassica oleracea. Il broccolo appartiene alla stessa famiglia dei cavoli, cavolfiori e rape.
Diversamente dagli altri vegetali appartenenti alla famiglia delle Crocifere ha un più alto contenuto di vitamine e minerali.
I broccoli sono originari dell’area mediterranea e ad oggi vengono coltivati un po’ in tutte le zone del mondo. Come il cavolo sono un ortaggio invernale e, anche se è possibile trovarlo in commercio tutto l’anno, è nella stagione fredda che vi è una maggiore disponibilità ed i prezzi quindi sono più bassi.

Broccoli Composizione Chimica
I broccoli crudi contengono l’89,3 % di acqua, lo 0,4 % di grassi, il 2,6 % di fibra alimentare, il 2,8 % di proteine, l’1,4 % di zuccheri e lo 0,8 % di ceneri.
Le vitamine: sono presenti la vitamina A, le vitamine B1, B2, B3, B5, B6, vitamina C, vitamine E, K e J. Sono inoltre presenti i folati, la criptoxantina, il kempferolo, il beta-carotene, la luteina e la zeaxantina e gli acidi grassi omega 3, tutti costituenti con forti proprietà antiossidanti.
I minerali: potassio, fosforo, ferro, magnesio, sodio, zinco, calcio, rame, fluoro e selenio.
Gli zuccheri si dividono in fruttosio e destrosio con una piccola percentuale di saccarosio.
Questi gli aminoacidi presenti nei broccoli: acido aspartico e acido glutammico, alanina, arginina, cistina, glicina, fenilalanina, istidina, isoleucina, leucina, lisina, valina. prolina, metionina, serina, tirosina, triptofano e treonina.



Broccoli proprietà e Benefici

Proprietà antitumorali: secondo uno studio svolto dal National Cancer Institute negli Stati Uniti i broccoli sono uno dei vegetali con proprietà antitumorali più spiccate. Contengono infatti un’alta percentuale di antiossidanti che sono rappresentati dalla vitamina A, la vitamina C, i flavonoidi, il beta-carotene, la criptoxantina, la luteina e la zeaxantina. Gli studi hanno dimostrato che questi composti aiutano l’organismo a proteggersi da alcuni tipi di tumore: seno, prostata, colon, vescica e polmone gli organi più interessati dai benefici dei broccoli.
Proteggono dalle malattie cardiache: l’abbondanza di acido folico (folati) è importante per la prevenzione della patologie legate al cuore ed allo stesso tempo assicura il mantenimento di una buona condizione mentale ed emotiva.
Anti anemici: i broccoli sono una buona fonte di ferro che viene meglio assorbito dall’organismo grazie all’abbondanza di vitamina C e di acido folico. Il consumo di questo ortaggio è quindi consigliato in quelle situazioni in cui si è più a rischio di sviluppare l’anemia, come ad esempio le donne in gravidanza e in allattamento.
Contrastano la ritenzione idrica: sono ricchi di potassio, un minerale in grado di regolarizzare il livello di liquidi nel corpo e di prevenire quindi la ritenzione idrica.
Proprietà digestive: il buon contenuto di fibre, in unione con la vitamina B6 che è necessaria per la formazione di alcuni enzimi digestivi, aiuta il processo digestivo e previene la stipsi.
Disintossicanti: le proprietà antiossidanti dei broccoli si rivelano utili anche per la disintossicazione del corpo. Alcuni suoi costituenti infatti stimolano il fegato a depurare il sangue dalle sostanze nocive.
Benefici per la pelle: la vitamina A, insieme al beta-carotene, alla luteina e la zeaxantina coopera per mantenere in salute le mucose e la pelle.
Salute degli occhi: la vitamina A inoltre, è necessaria per la salute degli occhi, in particolare previene la degenerazione maculare della retina tipica dell’età avanzata.
Donne in gravidanza: gli studi hanno dimostrato che mangiare broccoli e verdure ricche di folati è d’aiuto alle donne in gravidanza in quanto contribuisce a prevenire difetti al tubo neurale del figlio che deve nascere.
Prevengono le infezioni: i broccoli hanno proprietà antinfettive dovute alla presenza di alcune sostanze, vitamine A e C in particolare, che rafforzano il sistema immunitario. Consumare con regolarità questi ortaggi equivale a prevenire eventuali infezioni dell’apparato respiratorio.
Regolano la pressione arteriosa: calcio, potassio e magnesio contribuiscono, con le loro proprietà, a regolare la pressione arteriosa.
Abbassano il colesterolo: come abbiamo visto i broccoli hanno un buon contenuto di fibra alimentare che non solo è utile per la digestione ma è anche d’aiuto per l’eliminazione del colesterolo in eccesso dall’organismo. In questo compito la fibra viene aiutata anche dagli antiossidanti.
Allergie: i broccoli sono una buona fonte di un  un flavonoide chiamato kempferolo, recenti studi hanno rilevato come questa sostanza sia in grado di ridurre gli effetti degli allergeni sul nostro organismo.

Calorie dei Broccoli
Sono una verdura a basso apporto calorico, ogni 100 gr di parte edibile abbiamo 34 calorie.

Controindicazioni dei Broccoli
A causa del contenuto di fibre insolubili, possono provocare gas intestinali e quindi gonfiori addominali. Si consiglia un utilizzo moderato di questo ortaggio ai soggetti con problemi di gastrite o gastrointestinali.
Se consumati crudi aumentano il fabbisogno di iodio da parte dell’organismo per cui potrebbero causare qualche problema alla tiroide.
Secondo l’Ohio University Medical Center il consumo di broccoli è sconsigliato alle persone che assumono farmaci anti coagulanti. La presenza di vitamina K può interferire con tali farmaci.

Curiosità
Il miglior modo per attingere alle proprietà ed i benefici dei broccoli è quello di consumarli crudi.
Il miglior modo di consumarlo cotto è al vapore, con questo tipo di cottura il broccolo ha una minima perdita di proprietà organolettiche rispetto agli altri tipi di cottura. Lo stesso vale per la cottura al microonde che preserva gran parte delle loro proprietà.
Il nome pare derivare dalla parola latina brachium che significa letteralmente braccio ma che può essere utilizzato anche come ramo, probabilmente ad indicare la forma cespitosa dei broccoli che ricorda quella degli alberi.
I broccoli sono stati introdotti negli Stati Uniti durante il periodo coloniale ad opera dei migranti italiani che lo portarono con loro e lo coltivarono per averlo sempre disponibile.
Il 90 % dei broccoli consumati negli Stati Uniti sono prodotti in California.
La Cina è al primo posto nel mondo per quanto riguarda la produzione di broccoli.





Spero sia stato utile per voi.
Ed ecco un bel PDF interessante relativo alla combinazione degli ALIMENTI:

Libro, La facile combinazione degli alimenti



giovedì 24 dicembre 2015

IBM, un data center da 50 milioni per il Cloud italiano

Cari lettori e lettrici,
vi comunico che presto farò parte di un gruppo in IBM. E' un onore per me in quanto la suddetta azienda è arrivata ad investire circo 40 milioni di Euro al fine di stabilire un DataCenter per le aziende.
Un fondamentale annuncio per il mercato Cloud italiano è arrivato da IBM, che con un apposito evento a Milano ha inaugurato ufficialmente un nuovo Data Center nel milanese (precisamente nei territori dei Comuni di Cornaredo e Settimo Milanese) nel quale sono stati investiti 50 milioni di dollari.
La nuova struttura, spiega IBM, si basa sulle infrastrutture di SoftLayer (acquisita nel 2013 e ora divisione IBM), ha una capacità di 11mila server, una potenza di 2,8 megawatt, e nel complesso caratteristiche tecniche al vertice della categoria, e fa parte di una rete mondiale di 40 centri gemelli. Rete in cui IBM nel solo 2014 ha investito 1,2 miliardi di dollari, e che in Europa comprende centri analoghi a Londra, Parigi, Francoforte, Amsterdam e Almere (Olanda).
«IBM è in Italia da 90 anni e l’investimento finanziario e tecnologico in questa nuova struttura – ha detto Nicola Ciniero, presidente e amministratore delegato di IBM Italia - rappresenta l’impegno di una multinazionale che ha fiducia nelle potenzialità del Paese, e che vuole favorirne l’innovazione attraverso l’aggregazione di un intero ecosistema».




                                         Visuale del DataCenter dall'interno e dall'esterno


«C'è stato un grande sforzo per convincere la casa madre a puntare sull'Italia – anticipando la costruzione di questo Data Center, inizialmente programmata per il 2018 - e ad assumere quindi 400 neolaureati: abbiamo realizzato il campus in sei mesi». Il progetto della struttura, che è certificata "Tier IV", è partita subito dopo l'acquisizione di Cross Ideas, specialista romana di data security.
IBM considera il nuovo Data Center come una risposta ai segni di grande vitalità del mercato Cloud italiano, evidenziati dal report 2014 dell’Osservatorio Cloud & ICT As a Service del Politecnico di Milano (tra pochi giorni, il 30 giugno, è prevista la presentazione del report 2015), secondo il quale l’anno scorso la spesa totale di aziende e organizzazioni italiane in servizi di Public Cloud e infrastrutture “Cloud enabling” è stata di 1,18 miliardi di euro, con una crescita annua di oltre il 30%.
Un trend che IBM dal suo punto di vista conferma e riconduce al successo dell’approccio “hybrid cloud”, ha detto Maurizio Ragusa, Cloud Director di IBM Italia: «Una formula, quella ibrida, che permette alle aziende pubbliche e private di proteggere gli investimenti pregressi, continuando a gestire le proprie infrastrutture in integrazione con quanto ormai nasce nel cloud: proprio come si trattasse di un unico ambiente, da cui ottenere flessibilità di utilizzo rispettando sicurezza e qualità del servizio».
Gli utenti dell’infrastruttura cloud SoftLayer, ha precisato Ragusa - avranno accesso a un’ampia rete di data center, un vero “campus globale” ramificato in tutti i continenti e interconnesso a 40 Gbps. IBM ha evidenziato con alcuni numeri il proprio impegno nel mercato Cloud: 1560 brevetti sui 7534 con i quali l’azienda ha stabilito il record 2014 per il 22° anno consecutivo, 30mila clienti - comprese 47 delle prime 50 aziende della classifica Fortune 500 -, 7 miliardi di dollari di fatturato nel 2014 (con una crescita del 75% nel primo trimestre 2015), e 4 miliardi di dollari già investiti quest’anno nelle aree strategiche che, oltre al Cloud, comprendono analytics, mobile, social e sicurezza.


Dynamic Yoga Basics: Luca Matteo Siddharta





The video shows the simple practice of YOGA using a personal method entering in fluid movements to the single pose and stretching all the body parts using even the breath. Enjoy it and for any kind of information don't hesitate contacting me.

DEFICIT Il punto sull'Europa tra sogno e realtà

Deficit – Il punto sull’Europa tra sogno e realtà consiste in una serie di video di carattere documentaristico nel quale importanti ed influenti accademici e intellettuali ci accompagnano in un viaggio lungo caratteristiche, criticità, contraddizioni e pericoli dell’attuale assetto europeo, costruendo un ritratto critico dell’Europa di oggi ed evidenziando come il processo di integrazione europea rischi di trasformare il sogno in un incubo.
Deficit nasce con la voglia di realizzare un documentario sul processo di integrazione europea, ma la straordinaria qualità e la mole delle interviste lo trasformano durante la lavorazione in una mini serie di video di più semplice fruizione, realizzati intrecciando tra loro le interviste. Le difficoltà nell’approvvigionamento di abbondante materiale di archivio, oltre ai costi spesso proibitivi (si è arrivati a chiedere centinaia di euro per ogni minuto di materiale) hanno condotto alla scelta di eliminare gran parte degli orpelli. Quello che conta, alla fine, è il contenuto. E i nostri intervistati ne hanno fornito in abbondanza.



Negli ultimi anni si è parlato tanto del 3% del rapporto tra Deficit e Pil come parametro da rispettare dai governi europei. Tale termine sembra tuttavia indicare fortemente numerose problematiche di questo assetto europeo, caratterizzato da molteplici deficit: democratico, informativo, culturale, occupazionale, politico ed economico.
Deficit è la parola che contraddistingue la nostra epoca.
Visitate pure le seguenti conferenze su questi link:

DEFICIT - Il punto sull'Europa tra sogno e realtà - Prima parte

DEFICIT - Il punto sull'Europa tra sogno e realtà - Seconda parte

venerdì 4 dicembre 2015

Karkade proprietà e benefici

Il karkadè è rappresentato dal calice del fiore di una pianta appartenente alla famiglia delle Malvacee il cui nome è Hibiscus sabdariffa. La pianta ha carattere perenne ed è molto diffusa in Africa ed in Asia. Con i suoi calici essiccati si prepara per infusione un ottima bevanda dalle proprietà terapeutiche che prende il nome di karkadè. La bevanda è anche conosciuta con il nome di tè rosso o tè di ibisco. La bevanda, che è conosciuta un po’ in tutto il mondo, grazie alle sue proprietà, viene spesso preparata a scopo medicinale. I calici dell’Hibiscus sabdariffa, o più semplicemente il karkadè, contengono l’88 % di acqua, il 5,9 % di proteine, lo 0,35 % di fibre alimentari, il 6 % di zuccheri, lo 0,55 % di grassi e l’1,6 % di ceneri. Questi i minerali: calcio, fosforo, ferro, potassio, sodio, magnesio, manganese e rame. Le vitamine presenti sono la vitamina A, le vitamine B1, B2, B3, B6 e la vitamina C. Presente anche il beta-carotene. Il karkadè contiene sostanze con proprietà antiossidanti, flavonoidi, tannini, mucillagini. Altre sostanze presenti nei calici dei fiori sono i grassi saturi come l’acido palmitico e l’acido stearico, i grassi monoinsaturi come l’acido oleico ed i grassi polinsaturi come l’acido linoleico. I benefici e le proprietà del tè ottenuto dai calici dei fiori di Hibiscus sabdariffa sono veramente molti, vediamo quali. In un rapporto del 2008 stilato dall’American Heart Association si afferma che il karkadè è utile per abbassare la pressione sanguigna. Questa caratteristica si deve anche alle sue proprietà antinfiammatorie e diuretiche. Per ottenere questi benefici dal tè di ibisco è necessario berne tre tazze al giorno per un periodo di 15 giorni. Questo tipo di tè ha anche proprietà antiossidanti che aiutano l’organismo a tenere sotto controllo i livelli di colesterolo LDL nel sangue con conseguenti benefici per la salute del cuore e del sistema cardiocircolatorio. Gli antiossidanti sono anche in grado di contrastare gli effetti negativi dei radicali liberi sull’organismo con conseguenti benefici sulla salute e sulla qualità della vita. Alcuni studi suggeriscono che il buon contenuto di antiossidanti può rivelarsi un valido aiuto nel trattamento delle malattie legate al fegato. Il karkadè ha un buon contenuto di vitamine, minerali e flavonoidi con proprietà anti depressive. Il consumo di questo tè può quindi aiutare a rilassare il sistema nervoso ed a calmare così ansia e depressione. L’assunzione di tè di ibisco aumenta i movimenti intestinali favorendo così la digestione; questa proprietà abbinata a quella diuretica può rivelarsi utile anche per chi vuole perdere peso. Il karkadè abbassa la pressione e non è quindi indicato per le persone che soffrono di pressione bassa. La sua assunzione è sconsigliata anche alle donne in dolce attesa in quanto la bevanda potrebbe stimolare il flusso di sangue in zone delicate. Come tutti gli organismi vegetali potrebbe scatenare allergie nell’organismo umano; per questo motivo si consiglia di assumerlo prima a piccole dosi per poterne verificare gli effetti. Ogni 100 grammi abbiamo una resa calorica di 35 kcalorie. Il tè di ibisco ha un colore rosso ed un sapore piuttosto amaro e un pochino acido, il suo gusto richiama quello del mirtillo. È a basso contenuto calorico e non contiene caffeina. Questa bevanda è consigliata alle persone di tutte le età perché è dissetante ed aiuta a digerire. La preparazione del tè di karkadè è molto semplice, si versa un cucchiaio di foglie secche in una tazza di acqua bollente che vanno lasciate in infusione per tre minuti. Si può dolcificare con il miele e si può aromatizzare aggiungendo anche la scorza di limone o di arancia. La dose classica per la preparazione del tè è comunque 1,5 grammi. Le principali zone di produzione del karkadè ad oggi sono in Cina, Messico, Thailandia e Giamaica. In Iran questo tè viene utilizzato come prassi normale per abbassare la pressione sanguigna. Gli antichi egizi invece utilizzavano la bevanda per abbassare la temperatura corporea e come diuretico. Il karkadè contiene degli antiossidanti che prendono il nome di antocianine e che causano il colore rosso dei fiori. Esistono molte varietà di fiori di ibisco disponibili nei colori rosso, bianco, giallo e color pesca. Quelli utilizzati per scopo medicinale sono comunque quelli rossi.

lunedì 26 ottobre 2015

La Sicurezza nelle Reti IT

Per un adeguato progetto di Rete Enterprise è necessario includere delle misure di Sicurezza al fine di evitare attacchi fraudolenti. Ad ogni modo qualora come nel nostro caso si utilizzino apparati CISCO, è da ricordare che ogni modulo fisico dell’apparato di Rete può implementare dei meccanismi di sicurezza per definendo il “Cisco Self Defending Network”. Per sicurezza di Rete, difatti, non s’intende solo il controllo degli accessi ma anche prevenire furti di dati.  Di seguito le possibili minacce di una Rete Enterprise:


  • Attacco sulla base del riconoscimento in particolare delle porte e dei servizi che vengono utilizzati dagli utenti della Rete, attraverso comandi od applicativi che eseguono appunto un “port scanning”
  • Un approccio detto di “social engineering” in cui si convince un utente ad ottenere delle credenziali o semplicemente analizzando delle semplici vulnerabilità del sistema
  • Il Denial Of Service (o DoS) che consiste nel saturare il Sistema di Rete attraverso un continuo invio di pacchetti informativi o semplicemente di richieste. Questo consente all’hacker in questione di andare a rendere il Sistema stesso non utilizzabile




Di seguito, invece, i rischi che un progettista deve tenere in considerazione:

  • La cura di d’informazioni confidenziali
  • Mantenimento dei dati integri senza che alcuna persona possa eseguire la modifica dei dati stessi (oppure che vengano modificati solo da chi è effettivamente autorizzato)
  • Adottare il principio d’integrità del sistema, ossia fare in modo che i dati comunque siano recuperati o quantomeno rimangano integri nel sistema

E’ importante notare come un sistema d’attacco e quindi di penalizzazione della Rete Enterprise, non è legata solo al singolo utente (o Workstation) presente ma anche a tutti gli elementi del sistema sia a livello software che a livello hardware. E quindi si parla di:

  • Router
  • Switch
  • Server DNS e soprattutto DHCP
  • IP Phones
  • Dispositivi che si occupano di IDS/IPS

Cosa è previsto che allora il progettista faccia? Semplicemente andare a creare una sorta di documentazione che possa riassumere tutte le regole che di Policy per la Sicurezza, come ad esempio come gli utenti che accedono ad una Rete possono accedere o no alla stessa Infrastruttura. Ma oltre ad una politica di accessi documentata, è importante che il progettista faccia vedere come il Cliente possa affrontare e valutare determinate situazioni di rischio prendendo delle contromisure attraverso delle regole. Quest’insieme di regole vengono classificate come:

  • Quali sono i permessi per accedere alla Rete ma soprattutto quali tipi di dati posso essere utilizzati dall’utente
  • Come viene gestito questo meccanismo di prevenzione al rischio e da chi all’interno della Rete
  • Quali azioni vengono intraprese in caso d’attacco immediato dall’esterno.

Ma chiaramente questo documento non può essere universale ed anzi si deve ben adattare ai requisiti ed alle situazioni nella Rete del Cliente. Quindi per costruire una ragionamento flessibile e documentabile, il progettista deve ragionare per punti:

  • Adottare tutte le misure di sicurezza che si conoscono come fornire delle autenticazioni nell’accesso per gli utenti, adottare un ACL per il filtraggio del traffico indesiderato, criptare se possibile i dati, utilizzare una rete privata non accessibile dall’esterno (come la VPN in MPLS)
  • Adottare i meccanismi conosciuti come IDS ed IPS che consentono di controllare e notificare delle anomalie sulla sicurezzaTestare la qualità della Rete in termini di sicurezza andando periodicamente a scovare eventuali vulnerabilità del sistema stesso
  • Sulla base dei punti precedenti, andare sempre a cercare il miglioramento della Rete per ridurre i fenomeni di attacco e quindi di rischio.

CISCO si è focalizzato per migliorare ciò ed in particolare:

  • Definire in che modo delle qualsiasi entità di Rete possano ed in che modo comunicare
  • Come associare valore all’identità dell’utente nella Rete, ad esempio fornendo password o certificati
  • Definire, che poi era uno dei 4 punti sui quali un progettista deve basarsi, i principi di autenticazione (come identificare l’utente) e di autorizzazione (quali sono i reali permessi per l’utente nella Rete)
  • A livello propriamente fisico fare in modo che i singoli apparati di Rete siano controllati nell’accesso e talvolta anche che certe porte e funzioni siano disabilitate
  • Proteggere gli apparati ed i sistemi di Rete di modo che non siano alterati in un accesso fraudolento da parte di un hacker
  • Fornire un’immediata notifica attraverso i meccanismi di IDS/IPS descritti per identificare un sospetto accesso ed attacco
  • Utilizzare meccanismi di Criptaggio per mantenere i dati inaccessibili come ad esempio modificare il formato del dato al fine di renderlo illeggibile. E’ necessario un meccanismo di De-Criptaggio da chi inizialmente è stato Autorizzato ed Identificato in Rete come utente
  • Far uso di algoritmi e firme digitali per proteggere nel migliore dei modi il vero contenuto dei dati

Quindi il concetto di Cisco Self Defending Network, non è altro che andare a fornire tutti gli elementi necessari, come Switch o applicativi come Adaptive Security Appliance che permettano quindi di giustificare la definizione del SONA in cui ad alto livello compaiono tutti quei servizi ed applicazioni per il corretto monitoraggio e controllo di Rete. Si ricorda sempre che la base per una corretta sicurezza è quella di andare a pianificare e documentare, come detto prima, tutti quei rischi ma soprattutto quelle misure atte alla definizione di Regole per la sicurezza. Considerando quindi l’architettura SONA ad alto livello e guardando ai livelli di gestione della sicurezza, le soluzioni che CISCO offre sono:

  • Router & Security Device Manager (SDM), ossia un’applicativo con GUI per controllare funzionalità e meccanismi di un Router (QoS, definizione e stato VPN e Firewall)
  • Adaptive Security Device Manager (ASDM), che offre un applicativo per il monitoraggio di apparati come CISCO Catalyst 6500, presentando il modulo di Firewall (Firewall Service Module) o ASA 5500
  • Intrusion Prevention System Device Manager (IDM), che sfrutta un’interfaccia WEB al fine di lavorare sul meccanismo di IPS
  • Cisco Security Agents, programma in grado di lavorare sulle singole postazioni Cliente che consentono di suddividere ed associare i differenti utenti in gruppi che presentano differenti liste di regole per l’accesso o per i permessi
  • Access Control Server (ACS), applicativo utilizzato da Switch, Router e Firewall per mantenere tutte le informazioni sull’identità degli apparati in questione evitando la creazione di ogni account di Rete. Quest’applicativo fa uso di vari Record in database provenienti dall’ACS Server
  • Cisco Security Manager (CSM), un applicativo GUI che consente di aiutare nella configurazione di Firewall, di VPN, di regole per IPS su apparati di Rete.



Riassumendo, il progettista può ancora una volta far uso dell’architettura SONA per andare a definire la soluzione Cisco Self Defending Network. In particolare, questo prevede che il CSDN possa far parte dell’Architettura stessa fornendo rispettivamente:

  • Sistemi e meccanismi di Sicurezza integrata in ogni singolo apparato di Rete (Router, Switch ed AP) 
  • Degli elementi (sopra descritti) che possano aiutare ad incontrare gli obiettivi più importanti in termini di sicurezza
  • Applicativi che possano immediatamente riconoscere la situazione attuale della Rete e quindi fornire tutte quelle misure per evitare Virus, Worms ma soprattutto attacchi alla Rete tramite DoS

Avendo visto bene gli applicativi ed i meccanismi, è importante altresì notare anche tutti gli apparati di Rete e le soluzioni integrate per la sicurezza. In particolare:

  • Il Router che fornisce soluzioni come AAA, Public Key Infrastructure (PKI), Secure Shell Protocol (SSH) e Secure Sockets Layer (SSL) consentendo di definire addirittura il Router come Firewall o IPS
  • Il VPN 3000 che è un concentratore di VPN con lo scopo di fornire connettività sicure tra Sedi Periferiche del Cliente verso una Sede Principale
  • Il PIX Security Appliance, un Firewall che può fornire applicazioni e protocolli per l’analisi del traffico che transita da/verso gli apparati di Rete
  • Adaptive Security Appliance (ASA), molto simile al PIX ma come dispositivo di Firewall consente anche d’integrare moduli fisici per la gestione della sicurezza nelle VPN
  • IPS 4215 o 4260, consente di fornire servizi IPS/IDS fermando il traffico sospetto prima che arrivi alla destinazione. Questo lavora in concomitanza ad altri apparati di Rete. 
  • Catalyst 6500 con moduli integrati avanzati, che forniscono funzionalità di Firewalling, IDS e Servizi di comunicazione nell’accesso SSL

Sponstandoci dagli apparati fino alla Rete, quello che veramente ora una Rete Enteprise necessita sono delle misure di sicurezza attraverso le quali può beneficiare. In particolare:

  • Nella Rete di Campus è fondamentale la gestione delle Identità e dei Controlli d’Accesso. Questo significa, in sostanza, andare a lavorare su meccanismi di Network Access Control, ACL e Firewalling. Una volta che ci sono delle possibili minacce, è importante utilizzare applicativi e sistemi che possano monitorare il traffico e trovare le possibili minacce, evitando che compromettano lo stato della Rete. Possono essere utilizzati Syslog, Netflow ed SNMP. Inoltre per garantire sempre una Rete protetta e chiusa contro minacce esterne è importante far uso di protocolli come IGP, EGP ed algoritmi di controllo come MD5
  • Nel Data Center, invece, si deve far uso di meccanismi di controllo ed identificazione degli accessi, come ACL e Firewall, di applicativi simili alla Rete di Campus per il monitoraggio del traffico, della protezione di Rete e per la chiusura contro attacchi esterni.

venerdì 21 agosto 2015

Diventare vegetariano in semplici passi

Cari Lettori e Lettrici,
vi propongo un “piano d’azione” di 5 passi che si possono mettere immediatamente in pratica per riuscire a cucinare vegetariano ogni giorno in maniera semplice e veloce:




1. Mangiate a pranzo quello che avete cucinato la sera prima
Mentre a cena riesce a preparare un pasto completo e salutare, a pranzo si ha poco tempo a disposizione e quindi ci si ritrova a mangiare qualcosa di veloce da preparare, che il più delle volte consiste in un semplice piatto di pasta, senza neanche un accompagnamento di verdure, perché richiedono troppo tempo per essere cucinate. Questo non va bene, ma può essere facilmente risolto così: quando alla sera si prepara la cena, cucinate il doppio delle porzioni! In questo modo al pranzo del giorno dopo vi ritroverete con un pasto completo e già pronto da mangiare (al massimo da scaldare in 5 minuti). Pensateci: cucini una sola volta al giorno (la sera) e dimezzi il tempo che sei ai fornelli!

2. Fate una lista delle ricette preferite
Diciamoci la verità: una delle cose più estenuanti e che fa perdere più tempo ogni giorno è pensare a cosa cucinare! Il primo passo per rimediare a questo problema è creare una lista con tutte le ricette preferite da te e dalla vostra famiglia, magari dividendola per portate o per tipi di alimenti usati, in modo da avere delle idee a cui fare facilmente riferimento.

3. Create due menù settimanali e alternateli
Partendo dall’elenco delle ricette preferite, decidete quali preparare e in che giorni della settimana. Sceglietene altre e create un elenco per una seconda settimana. Adesso avete ben due menù che potete alternare ogni settimana, per non cadere nella monotonia, e al tempo stesso per non dover pensare ogni giorno a cosa cucinare! Ogni tanto potete rivedere questi menù, ad esempio suggerisco di cambiarli ogni 2/3 mesi per adattarli ai diversi ingredienti freschi di stagione (ortaggi, verdura, frutta).

4. Congela legumi e cereali
Cucinare legumi e cereali è la parte più impegnativa dell’alimentazione vegetariana (anche se ci sono diversi modi per cucinarli in breve tempo). Un modo ulteriore per risparmiare tempo è di prepararne in abbondanza e congelare le porzioni che non ti servono. Invece di cucinare cereali e legumi ogni giorno, cucinateli tutti in una volta (un intero pacchetto!), divideteli in porzioni e conservateli in freezer. La prossima volta che ne avrete bisogno, dovrete solo scongelarli!

5. Fai la spesa degli alimenti a lunga conservazione una sola volta al mese
Cereali, legumi secchi, bevande, sono solo alcuni degli alimenti che si conservano in dispensa e che hanno scadenze lunghe. Non c’è nessun motivo di andarli a comprare ogni settimana o alla bisogna. Prova a fare una lista della spesa inserendo le quantità di questi alimenti sufficienti per un mese, e comprateli tutti insieme: risparmierete un sacco di tempo durante la tua spesa settimanale!
Già solo questi cinque passi abbattono drasticamente il tempo speso in cucina, quindi mi raccomando metteteli subito in pratica!
E voi, riuscite a mangiare sano e vegetariano senza spendere ore e ore ai fornelli?
Fammi sapere lasciando un commento qui sotto e se questo articolo ti è piaciuto condividilo con i tuoi amici!

L'alimento indispensabile: la carota

Cari lettori e lettrici,
voglio rendervi partecipi di una mia ricerca riguardo un eccellente alimento che consumo ogni giorno: la carota.
Le carote sono uno dei vegetali più usati in cucina e a volte diamo per scontati i loro incredibili benefici sulla salute.
Sono uno dei migliori spezzafame, si possono usare per preparare centrifugati e succhi, sono un’ottima aggiunta a zuppe e stufati, e da sempre sono rinomate per le loro proprietà medicinali.
La particolarità delle carote è il sapore molto dolce. Eppure non sono solo buone, ma anche estremamente utili per tuo corpo. Infatti sono molto benefiche per i polmoni, rafforzano il pancreas e migliorano le funzioni del fegato.
Stimolano l’eliminazione delle sostanze di scarto, sono diuretiche e dissolvono gli accumuli, come cisti e tumori.




Le carote sono l’ortaggio migliore per regolarizzare la digestione e sono molto utili per curare le indigestioni dovute a un’eccessiva acidità di stomaco. E puoi usarle anche contro diarrea e dissenteria cronica.
Le carote sono alcalinizzanti, per questo contrastano tutti i disturbi legati a una condizione di acidità del sangue, come acne, tonsilliti e reumatismi.
Secondo il dipartimento dell’agricoltura:
“Le carote fanno parte della famiglia del prezzemolo, che comprende anche sedano, anice e aneto. Come molti vegetali, la fama delle carote si concentra sulle proprietà medicinali e la capacità di curare una vasta gamma di disturbi e malanni.”

Beta-Carotene e altro: quali nutrienti si trovano nella carote?
Una porzione di carote (una carota media o 1/2 tazza di carote tagliate) fornisce:

• 210% della dose giornaliera raccomandata di Vitamina A
• 10% di Vitamina K
• 6% di Vitamina C
• 2% di calcio

L’alto contenuto di vitamina A, per cui le carote sono conosciute, viene dal beta-carotene, che è convertito in Vitamna A nel fegato. Questo è il motivo per cui “carote” e “carotene” sono due parole simili. La parola carotene è stata inventata nel 19esimo secolo da uno scienziato tedesco dopo aver cristallizzato il composto dalla radice della carota.
L’olio di semi di carota contiene anche potassio, Vitamina B6, rame, acido folico, tiamina e magnesio.
Mangiare le carote come parte di una dieta equilibrata, grazie ai suoi nutrienti, ti proteggerà da infarto e ictus aiutandoti a costruire ossa forti e un buon sistema nervoso.
Dalle malattie cardiache al cancro: ecco cosa dicono le ricerche a proposito delle carote
C’è una buona ragione per includere le carote nella tua dieta quotidiana, la scienza sostiene fortemente che possono aiutarti a ridurre i rischi di malattie croniche.

Carote e malattie cardiache

Mangiare più frutta e verdura di colore arancio è associato a minori rischi di malattia cardiaca congenita (CHD). In particolare le carote sono associate a rischi di CHD minori del 32%, e questo ha portato la ricerca a concludere (2):

“… un apporto di frutta e verdura arancio, specialmente le carote, può proteggere dalla CHD.”

Il consumo di carote è stato anche associato a minori rischi di infarto nelle donne (3).

Carote e cancro
Gli antiossidanti presenti nelle carote, incluso il beta-carotene, svolgono un ruolo chiave nella prevenzione del cancro.
La ricerca ha evidenziato che i fumatori che mangiano carote più di una volta a settimana hanno minori rischi di cancro ai polmoni (4), mentre una dieta ricca di beta-carotene può proteggere dal cancro alla prostata (5).
Il consumo di beta-carotene è anche associato a minori rischi di cancro al colon (6) mentre il succo di carota può uccidere le cellule della leucemia e inibire il loro sviluppo (7).
Le carote contengono anche falcarinolo, una tossina naturale che le protegge dalle malattie dei funghi. Si pensa che questo composto possa stimolare il meccanismo di difesa dal cancro nel corpo, e si è visto che riduceva i rischi di sviluppo di tumore nei ratti (8).

Carote e vista
Una carenza di vitamina A può portare al deterioramento dei fotorecettori dei tuoi occhi, che conduce a problemi di vista. Mangiare cibo ricco di Beta-carotene può migliorare la vista (9).

Carote e salute del cervello
Si è visto che l’estratto di carota è utile per le disfunzioni cognitive e può dare benefici alla memoria e abbassare i livelli di colesterolo (10).

Carote e protezione del fegato
L’estratto di carota può aiutare a proteggere il fegato dagli effetti tossici dei prodotti chimici presenti nell’ambiente (11).

Carote e proprietà anti-infiammatorie
L’estratto di carota ha anche proprietà anti-infiammatorie e fornisce benefici significativi se paragonato a medicinali anti-infiammatori come Aspirina, Ibuprofene, Naproxene e Celebrex (12).
I benefici delle carote si mantengono (anzi, aumentano) anche in cottura
Le carote crude sono un cibo ottimo, ma alcune ricerche hanno evidenziato che cuocerle potrebbe potenziare ancora di più il loro contenuto nutritivo.
Uno studio ha scoperto che le carote cotte hanno livelli di beta-carotene e acido fenolico più alti delle carote crude, e l’attività antiossidante ha continuato ad aumentare per un periodo di 4 settimane.
E se le carote hanno anche la buccia, il livello di antiossidanti è ancora più alto (13).

Come cucinare le carote
Puoi mangiare le carote crude, tagliate a julienne, in piccole quantità e condite con germogli, olio e gomasio.
Le carote possono essere cucinate insieme ad altre verdure in una zuppa calda e speziata.
Altrimenti puoi cucinarle a vapore (una cottura leggera e che mantiene tutte le proprietà), saltarle in padella con poco olio e sale alle erbe, o stufarle con altre verdure.
Cucinate in una zuppa o passate sono benefiche per chi ha una digestione debole.

sabato 25 luglio 2015

Diete: quali scegliere e quali evitare

I buoni propositi per dimagrire non mancano mai. Già, ma da dove partire? Prima di tutto è bene sapere se davvero è necessario perdere qualche chilo o se il proprio peso e le calorie che si assumono ogni giorno sono tutto sommato adatti alla propria statura e al proprio stile di vita. Per scoprirlo può essere utile calcolare il proprio indice di massa corporea (IMC) e capire una volta per tutte se si è in forma oppure no.
Una volta appurato che perdere qualche chilo può essere utile per sentirsi meglio, è importante scegliere la dieta giusta e il regime alimentare corretto. Questa guida può dunque esserti ultile a scegliere quella più adatta a te e soprattutto a evitare quelle pericolose, inutili o costose, anche se spesso molto pubblicizzate e diffuse. Giusto per entrare subito nel merito, ecco quali sono le 7 diete che, per il bene della tua salute, è bene evitare.



Troppi Test sugli alimenti

Una persona su quattro oggi attribuisce i propri sintomi di malessere a intolleranze alimentari. Capita così che ci si convinca di avere una qualche intolleranza alimentare portando solo ad uno spreco di soldi ed inoltre ad un impoverimento nella dieta, con rischi e squilibri nutrizionali.
Io consiglio di far affidamento SOLO ad questi test diagnostici:

  • H2-BREATH-TEST al lattosio
  • SCREENING SIEROLOGICO per la celiachia nel sospetto d'intolleranza al glutine. 
  • TEST di esposizione ORALE ad alcuni conservanti in grado di dare alcuni sintomi simil-allergici (SOLFITI, BENZOATI, TARTRAZINA)


lunedì 20 luglio 2015

Progettazione di una Rete Enterprise (aziendale)

Nel presente Post, vorrei descrivere le architetture di rete, in particolare quella Enterprise. Partiamo però dai concetti basilari.  L'Infrastruttura di Rete èsuddivisa gerarchicamente in 3 principali strati (o Layer oppure Tier di Rete):
  • Accesso, è il “confine ultimo” della Rete. In pratica è il luogo in cui la totalità del traffico “esce” oppure “entra” da/verso la Rete. Quindi il punto della rete dove a livello sia logico che fisico gli Utenti si connettono ed accedono alla Rete stessa. Vengono forniti apparati come Hub o Switch di Livello 2. Da questi apparati ci sarà una connettività verso il livello (Layer) successivo
  • Distribuzione, viene considerato il livello di “aggregazione” per gli Switch del livello (Layer) Accesso. Qui vengono prese le maggiori decisioni su dove “indirizzare” il traffico. Inoltre viene confinata la maggior parte dell’intelligenza di rete (ossia gestione del traffico come l’instradamento). Gli apparati di Rete presenti in questo livello sono ad esempio il Multi Layer Switch (MLS o Switch di livello 3)
  • Core, il punto della Rete che implementa le connessioni più veloci in termini di banda. Consente la connettività “Punto-Punto” (o End-to-End) verso la Rete Enterprise realizzata. Se rimuovo, cioè, il Core Layer avrò comunicazione in un gruppo di apparati del Layer di Distribuzione, ma non posso comunicare tra differenti “gruppi di Apparati” nel Layer di Distribuzione. Essendo il suo scopo il trasporto delle informazioni verso ad esempio altri Campus di Rete, non deve andare “Down”. Gli apparati di rete qui presenti sono Multi Layer Switch e Router.
Questo tipo di struttura gerarchica presenta però delle limitazioni in temini di affidabilità, scalabilità ed adattabilità (qualora nella Rete ad esempio abbia apparati di diversi Vendor). Il progettista può fare riferimento ad una rete suddivisa in 6 Aree specifiche: la Cisco Enterprise Architecture. Per ogni area sono presenti Apparati ed implementati Meccanismi di controllo, Protocolli, Servizi. Nella globalità, questa Rete fa riferimento ad un’architettura logica evoluta suddivisa in livelli: il SONA (Service Oriented Network Architecture), descritta precedentemente.
Le Aree facenti parte del Cisco Enterprise Architecture sono:
  • Enterprise Campus, una porzione di rete Enterprise con apparati ed applicazioni per l’accesso ad altre Sedi Cliente e la rete Internet (o PSTN).
  • Enterprise Edge, l’area di aggregazione che permette in tutta sicurezza di fornire comunicazione tra le aree di Rete WAN, MAN, Internet e l’area di Campus (Enterprise)
  • WAN / Internet, la parte di rete con la relativa tecnologia di trasporto (Ethernet o ATM) fornita generalmente ad un Internet Service Provider.
  • Enterprise Branch, è una porzione di rete più distante (remota) che fornisce connettività da Sedi Cliente dislocate, verso la Sede Centrale (di Campus) attraverso una rete MPLS su Enterprise Edge. Sono previsti meccanismi di Sicurezza avanzati.
  • Enterprise Data Center, un’area di rete dove sono fisicamente ubicati dispositivi come Storage e Server con applicativi per la fruizione dei vari servizi utili al Cliente.
  • Enterprise Teleworker, area utilizzata nel caso in cui il Cliente fruisca di un servizio verso la Sede Enterprise Campus trovandosi in una sede distaccata (in casa). Passa per l’infrastruttura di Rete attraverso un ISP o una Rete Pubblica.

In particolare per la Rete di Campus (Enterprise Campus Network) sono definite 4 Aree funzionali con i loro specifici ruoli:
  1. Building Access, interfacciamento della singola postazione Cliente verso Rete Remota per mezzo di Switch Livello 2
  2. Building Distribution, raccolta del traffico per mezzo di Multi Layer Switch provenienti dall’ Area Accesso per l’indirizzamento in ulteriori Aree Funzionali e quindi in Rete
  3. Campus Core, trasporto delle informazioni in maniera affidabile e ad alta velocità verso Network Management System, Data Center e Rete Remota tramite la porzione di Rete Enterprise Edge
  4. Server Farm e Data Center, con apparati di Rete ed Applicazione per la fruizione di Servizi
Infine nella Rete Enterprise Edge sono presenti le seguenti Aree Funzionali:
  1. Per Servizi di E-Commerce
    1. Per Servizi di Connettività verso Internet, gestiti da specifici Server (come la gestione del Servizio di Posta Elettronica, il Web ed i Servizi di Sicurezza)
  2. VPN per WAN e MAN, con lo scopo di far comunicare più Sedi Clienti (periferiche) verso la Sede Centrale. Possono essere utilizzati i seguenti componenti:
    1. Dial-in access Concentrators
    2. Concentratore VPN
    3. Cisco Adaptive Security Appliance (ASA)
    4. Firewall
    5. Intrusion Detection System (IDS) appliance
  3. WAN ed Internet sui quali però non ci può essere un’attività di progettazione in quanto sono già forniti da un ISP. Per le tecnologie di trasporto di cui si farà uso, sono previste
    1. Frame Relay
    2. ATM
    3. Point to Point
    4. SDH
    5. DSL
Facendo riferimento anche al SONA, i servizi essenziali in una Rete Enterprise sono di Sicurezza e Protezione, Voce, Wireless e di Applicazioni in Rete. NellaSicurezza gli attacchi possono provenire internamente oppure esternamente la Rete, quindi è bene valutare la tipologia di minacce. I più noti attacchi in Rete sono
  1. IP spoofing
  2. Denial of Service (DoS)
Nell’ambito della protezione di rete, invece, introduciamo il concetto di Ridondanza. Dovendo essere la Rete affidabile, è necessario proporre un sistema di ridondanza efficace e contenuto a livello di costi implementativi.  Per questo motivo, un progettista inserisce, in una rete, ridondanza:
  1. Aggiungendo un nuovo apparato di Rete
  2. Aggiungendo una connessione fisica facendo uso di una seconda NIC card. Questa soluzione è più probabile che però si trovi in Server all’interno di Data Center. In questo modo una NIC sarà connessa ad uno Switch, mentre la seconda NIC al secondo Switch
  3. Implementando protocolli di Routing in seguito a ridondanze fisiche, come OSPF o EIGRP
  4. Inserendo un secondo link sul router di modo da determinare il bilanciamento di carico del traffico, migliorando la disponibilità di rete
Nell’ambito della tipologia di traffico, la Rete viene progettata in maniera tale che possa essere trasportata anche la voce. Il traffico voce può transitare da/verso una rete Pubblica o rete IP.  Si parla infatti di VOIP s’intende il trasporto del traffico fonico all’interno della Rete IP per mezzo di apparati chiamati “voice-enabled routers”. Per IP telephony invece si parla dell’uso di telefoni IP e dei Call Processing Server (come Cisco Unified CallManager).
In base alla tecnologia, la scelta del progettista è quella di fornire al Cliente nella Rete Enterprise apparecchiature IP (telefoni IP) oppure Telefoni tradizionali. Per questi ultimi è necessario l’ausilio di Gateways (come i Router Cisco) che convertano il traffico analogico in pacchetti IP. 
Molti utenti in una Rete hanno bisogno di mobilità, quindi di una connettività nella rete Enterprise, senza fili: wireless. In questo caso, la sicurezza è fondamentale. Ad esempio, una progettazione non adeguata può comportare una copertura della connettività anche al di fuori dell’area Enterprise e quindi facilmente attaccabile da utenti esterni. Nella progettazione della rete Wireless LAN Enterprise è bene quindi considerare almeno apparati per il Cliente come Access Point, Access Controller e BYOD (Laptop, Tablet e Smartphone).
E’ bene anche considerare, nell’implementazione della Rete Enterprise, tutti gli applicativi che consentano gli Utenti in remoto (teleworker) di poter accedere in maniera veloce ai contenuti della rete stessa. Un esempio potrebbe essere l’accesso offline, attraverso il caching, di contenuti WEB che un utente utilizza e che possono essere utilizzati successivamente da altri utenti dell’azienda. Questo riduce il consumo di banda nell’area di Rete WAN. Un esempio delle applicazioni che CISCO può fornire nella rete Enterprise, sono:
  • Wide Area Network Engine, un appliance velocità nell’accesso di specifiche applicazioni aziendali come se l’utente remoto fosse connesso ad una rete LAN
  • Wide Area Application Services (WAAS), un software che permette un veloce ed affidabile accesso a server e storage di un azienda, ma soprattutto alle applicazioni
  • Cisco Router Module, un modulo implementato nei Router che consente di ottimizzare la banda della rete WAN
Concludendo, per il Management sulla rete il progettista deve considerare:
  • Network Managemet System: semplicemente un Server che ha al suo interno dei software per la gestione di anomalie o per comunicazioni di servizio (un esempio potrebbe essere il Cisco Works).
  • Protocolli di gestione:
    • Simple Network Management Protocol (SNMP), per la comunicazione tra un entità di manager nel Server NMS ed un “agente” nel Managed Device (router o switch). L’agente raccoglie statistiche ed informazioni generali in una sorta di database chiamato MIB. Delle tre versioni SNMP rilasciate, l’ultima versione 3 introduce anche elementi sulla sicurezza.
    • RMON, Remote Monitoring approfondisce l’analisi rispetto al MIB per il Managed Device. Ad esempio lo stato fisico della rete (RMON 1), della rete e trasporto (RMON 2)
    • Cisco Discovery Protocol (CDP) per rendere noto ad uno specifico apparato quali e quanti apparati presenta vicino ad esso (adiacenze). Lavora a livello 2. Un esempio della sua peculiarità è appunto pensare che un Router può reperire informazioni su Switch che sono connessi ad esso stesso. Lavorando, appunto, a livello 2 non c’è bisogno di definire un indirizzo IP per la comunicazione tra i router e gli switch adiancenti.
  • Applicazioni esterne per monitoring ad alto livello, come Netflow Collection Engine che raccoglie infatti statistiche sul traffico di rete facili da esportare. Essendo specifica la tipologia di analisi, è anche meno pesante l’Overhead dei pacchetti per la gestione che passano nei Router.
  • Log e Reportistica Errori attraverso messaggi di Sistema, comunemente chiamati Syslog. Questi messaggi partono dall’apparato di Rete ed arrivano al manager dell’NMS. Nei messaggi Syslog sono presenti campi come la Severità, ossia il livello di criticità dell’evento (da 0 a 7 dove il livello 0 di emergenza risulta essere il più altro) ed i servizi che sono stati usati e che hanno generato quello specifico evento (esempio IPSec, OSPF protocol).

domenica 19 luglio 2015

Riflessioni sulla mente poetica

“Il nostro cervello lo usiamo solo in minima parte, ricordatelo Luca Tutto l’altro ben di Dio va sprecato, se non lo coltivi!”
Le parole dell’amata signora, la mia maestra, risuonano in testa mentre mi affanno sull’articolo commissionato dal giornale. Mi sto sforzando troppo con la mente razionale, è evidente, pretendo di scrivere oppresso da una scadenza.
“Jill Bolte Taylor, brillante neuroanatomista americana, ha scoperto le potenzialità della mente, dovendo vivere l’esperienza di un ictus che le ha paralizzato la parte logica del cervello. La straordinaria capacità di autosservarsi e la tenacia con cui ha lottato per guarire, diventano l’appassionato racconto delle potenzialità nascoste nella parte creativa del cervello umano.”
È facile accorgersi che alcuni simboli, immagini, poesie o suoni fanno vibrare qualcosa di nascosto in fondo all’anima. Questo mondo ha invece troppo esaltato la razionalità, giudicando folle la dimensione dell’ascolto e dell’intuizione. La stessa che ci consente di abbracciare, consolare, danzare e vivere con autenticità, quando anche per un solo istante il nostro cuore si apre al respiro del cosmo.
Solo la mente poetica può entrare nel mondo delle emozioni, delle vibrazioni, dello spirito.
L’atto di fede sta nel chiudere gli occhi e sentire. Fede nel fatto che Dio abita in noi e può sussurrarci parole.
Tante idee in testa. Eppure nonostante l’entusiasmo, lo schermo del pc resta ferocemente bianco.
Esco.
È mattina presto e il mio parco è deserto, solo gli uccelli parlano al sole che sorge.
Sulla mia panchina, mi apro all’opera d’arte illimitata, la Natura.
Ascolto il suono della rugiada che bacia le infiorescenze del verde.
Respiro il sapore dell’humus che ubriaca le narici.
Il canto del sole appare, iridescente, tra foglie oblunghe.
Lascio una lacrima scorrere, non ne ho timore.
Adagio, per rimanere in questo incanto, sfilo il taccuino di tasca e scrivo...