People casually say that 'Face your Fear', 'Make your Fear your Strength', & 'Fear is an illusion', but in reality, this is extremely difficult to achieve. This scene is perfectly depicted in the movie Batman Begins when Bruce Wayne was standing in a cave holding a torch & bats were surrounding him. This is the moment when he truly conquers his fear & becomes Batman
#mastodon #opinion #fediverse #explore #thought #quote #movie #film #batman #philosophy #motivation #inspiration #author #analysis
Fontana, la diplomazia parlamentare è uno strumento prezioso - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/09/06/fontana-la-diplomazia-parlamentare-e-uno-strumento-prezioso_8d44336d-910b-4726-bcef-fe58b9453fcb.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica @politica-AgenziaAnsa
Fontana, la diplomazia parlamentare è uno strumento prezioso - Notizie - Ansa.it
"La frattura globale tra autoritarismi e libertà riduce gli spazi per il dialogo e rende più difficile l'affermazione della democrazia, con effetti all'interno degli Stati. (ANSA)Agenzia ANSA
Calabria: FI candida madre minore vittima di violenza sessuale - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/09/06/calabria-fi-candida-madre-minore-vittima-di-violenza-sessuale_3895d26a-39e4-4566-a4b5-eae33e2015ae.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica @politica-AgenziaAnsa
Calabria: FI candida madre minore vittima di violenza sessuale - Notizie - Ansa.it
Gabriella Castelletti, la madre della ragazza vittima nei mesi scorsi di violenza sessuale a Seminara, nel reggino, e poi isolata dai suoi concittadini, é stata candidata da Forza Italia nella circoscrizione sud della Calabria come capolista di Forza…Agenzia ANSA
Mattarella, forze economia e lavoro sanno che leva Ue decisiva - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/09/06/mattarella-forze-economia-e-lavoro-sanno-che-leva-ue-decisiva_bb0949d0-bb64-417f-892b-f0b4be5fe472.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Politica @politica-AgenziaAnsa
Mattarella, forze economia e lavoro sanno che leva Ue decisiva - Notizie - Ansa.it
"Oggi più che mai le forze dell'economia e del lavoro sono consapevoli che la leva europea è decisiva. C'è bisogno di istituzioni europee più forti, di volontà di governi capaci di non arrendersi a pericoli e regressioni che non sono ineluttabili.Agenzia ANSA
#samstag #photography #september #nebel
youtube.com/watch?v=G8g88fQylh…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Sembra che la storia dell'aereo di von der Leyen sotto attacco di jammer russi sia stata "leggermente" gonfiata.
flightradar24.com/blog/aviatio…
Di smentite, sulle testate principali, se ne sono sentite?
Ursula von der Leyen’s flight to Plovdiv: what the data tells us | Flightradar24 Blog
After claims of circling for hours and paper maps due to GPS jamming, what the data tells about von der Leyen’s flight to PlovdivIan Petchenik (Flightradar24 AB)
#WriteFreely : piattaforma #opensource per creare uno spazio di scrittura sul web
#blogging @diggita @opensource @fediverso
reshared this
“EU Court of Justice Clarifies the Concept of Personal Data in the Context of a Transfer of Pseudonymized Data to Third Parties”
insideprivacy.com/eu-data-prot…
EU Court of Justice Clarifies the Concept of Personal Data in the Context of a Transfer of Pseudonymized Data to Third Parties | Inside Privacy
On September 4, 2025, the Court of Justice of the EU (“Court”) handed down its judgment in case EDPS v SRB C-413/23 P, setting aside the General Court ofDan Cooper (Inside Privacy)
Siempre le hago el quite a una #presentación, pero veo que el HT tiene arrastre así que les contaré un poco de mi: vengo escapando del tóxico mundo de Twitter y de lo imposible de abandonar el microblogging.
¿Nos seguimos?
Le Estati romane sono un tema caldo nello scontro politico in vista delle elezioni
La staffetta in Campidoglio fra Argan e Petroselli rinsalda quel controllo del Pci sull’amministrazione capitolina che il ritorno all’opposi...condamina.blogspot.com
Gute Erklärung:
Aufgenommene Afghanin:
Endlich durchatmen:
taz.de/Aufgenommene-Afghanin/!…
Aufgenommene Afghanin: Endlich durchatmen
Nach 3 Jahren Bangen ist die Frauenrechtlerin Shokria S. in Deutschland angekommen: Sie ist eine der Afghan:innen, die in Pakistan ausharrten.Laura Verseck (taz)
Untitled
Stavo per caricare questo "meme" Alle donne è stato fatto credere che dovessero temere un futuro alla “Il racconto dell'ancella”, ma non è stato detto loro che questo futuro esiste già in tutto il mondo. Si chiama Sharia e Burqa. E subito mi sono imbattuto in questo: Germania: una donna musulmana, arrabbiata e velata, rimproverava due ragazze per non aver indossato un hijab.
https://www.techtudo.com.br/noticias/2025/09/windows-11-25h2-saiba-as-principais-mudancas-e-ferramentas-removidas-edsoftwares.ghtml?utm_source=flipboard&utm_medium=activitypub
Zelensky a Putin: "Io a Mosca? Venga lui a Kiev"
https://www.agi.it/estero/news/2025-09-06/zelensky-rifiuta-mosca-putin-kiev-33035703/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Esteri @esteri-Agenzia_Italia
“Can pseudonymisation make data anonymous?”
nrc.nl/nieuws/2025/09/04/trump…
Column | Trump en de tech-trawanten
Column: Vijandigheid tegenover de wetenschap staat in een lange traditie in de Amerikaanse Republikeinse partij. Robbert Dijkgraaf ziet een verrassende ontwikkeling.NRC
Smart Glasses in Berlin – mal wasserdicht, mal sylisch, mal mit farbigem Display
TCL zeigt in Berlin bereits ein Modell mit farbiger Projektion, für das man aber wohl recht tief in die Tasche greifen werden muss.
“European Court Backs Transatlantic Data Pact — For Now
A Luxembourg ruling saves US-EU data transfers, even if the reprieve may prove temporary.”
cepa.org/article/european-cour…
European Court Backs Transatlantic Data Pact — For Now - CEPA
A Luxembourg court's data privacy ruling saves US-EU data transfers, even if the reprieve may prove temporary.Anda Bologa (CEPA)
Albano Dante:
"PSC + Comuns + ERC
estan tapant la CORRUPCIÓ de la DGAIA.
Pensen que la gent ja s'ha oblidat del tema.
Nosaltres no oblidem.
Per això hem fet aquest vídeo.
Espero que arribi al màxim de telèfons possible.
Bon dia."
youtube.com/watch?v=K-BrrEmeaU…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari
I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli sviluppatori open source di reclami irrilevanti. Ma i ricercatori dell’Università di Nanchino e dell’Università di Sydney hanno un esempio del contrario: hanno presentato un agente chiamato A2, in grado di trovare e verificare le vulnerabilità nelle applicazioni Android, simulando il lavoro di un bug hunter. Il nuovo sviluppo è la continuazione del precedente progetto A1, che era in grado di sfruttare i bug negli smart contract.
Gli autori affermano che A2 ha raggiunto una copertura del 78,3% sulla suite di test Ghera , superando l’analizzatore statico APKHunt, che ha ottenuto solo il 30%. Eseguito su 169 APK reali, ha rilevato 104 vulnerabilità zero-day, di cui 57 confermate da exploit funzionanti generati automaticamente. Tra queste, un bug di media gravità in un’app con oltre 10 milioni di installazioni. Si trattava di un problema di reindirizzamento intenzionale che ha permesso al malware di prendere il controllo.
La caratteristica distintiva principale di A2 è il modulo di convalida, assente nel suo predecessore.
Il vecchio sistema A1 utilizzava uno schema di verifica fisso che valutava solo se un attacco avrebbe portato profitto. A2, invece, è in grado di confermare una vulnerabilità passo dopo passo, suddividendo il processo in attività specifiche. A titolo di esempio, gli autori citano uno scenario con un’applicazione in cui la chiave AES era memorizzata in chiaro. L’agente trova prima la chiave nel file strings.xml, quindi la utilizza per generare un token di reimpostazione della password falso e infine verifica che questo token bypassi effettivamente l’autenticazione. Tutte le fasi sono accompagnate da verifica automatica: dalla corrispondenza dei valori alla conferma dell’attività dell’applicazione e alla visualizzazione dell’indirizzo desiderato sullo schermo.
Per funzionare, A2 combina diversi modelli linguistici commerciali : OpenAI o3, Gemini 2.5 Pro, Gemini 2.5 Flash e GPT-oss-120b. Sono distribuiti in base ai ruoli: il pianificatore elabora una strategia di attacco, l’esecutore esegue le azioni e il validatore conferma il risultato. Questa architettura, secondo gli autori, riproduce la metodologia umana, il che ha permesso di ridurre il rumore e aumentare il numero di risultati confermati. Gli sviluppatori sottolineano che gli strumenti di analisi tradizionali producono migliaia di segnali insignificanti e pochissime minacce reali, mentre il loro agente è in grado di dimostrare immediatamente la sfruttabilità di un errore.
I ricercatori hanno anche calcolato il costo del sistema. Il rilevamento delle vulnerabilità costa tra 0,0004 e 0,03 dollari per app utilizzando modelli diversi, mentre un ciclo completo con verifica costa in media 1,77 dollari. Allo stesso tempo, se si utilizza solo Gemini 2.5 Pro, il costo aumenta a 8,94 dollari per bug. A titolo di confronto, l’anno scorso un team dell’Università dell’Illinois ha dimostrato che GPT-4 crea un exploit a partire dalla descrizione di una vulnerabilità per 8,80 dollari. Si scopre che il costo per individuare e confermare le falle nelle app mobili è paragonabile al costo di una vulnerabilità di media gravità nei programmi bug bounty, dove le ricompense sono calcolate in centinaia e migliaia di dollari.
Gli esperti sottolineano che A2 supera già le prestazioni degli analizzatori statici di programmi Android e A1 si avvicina ai migliori risultati negli smart contract. Sono fiduciosi che questo approccio possa accelerare e semplificare il lavoro sia dei ricercatori che degli hacker, perché invece di sviluppare strumenti complessi, è sufficiente richiamare l’API di modelli già addestrati. Tuttavia, rimane un problema: i cacciatori di ricompense possono utilizzare A2 per un rapido arricchimento, ma i programmi di ricompensa non coprono tutti i bug. Questo lascia delle scappatoie per gli aggressori che possono utilizzare direttamente gli errori trovati.
Gli autori dell’articolo ritengono che il settore stia appena iniziando a svilupparsi e che ci si possa aspettare un’impennata di attività sia negli attacchi difensivi che in quelli offensivi nel prossimo futuro. I rappresentanti del settore sottolineano che sistemi come A2 spostano le ricerche di vulnerabilità da allarmi infiniti a risultati confermati, riducendo il numero di falsi positivi e consentendo di concentrarsi sui rischi reali.
Per ora, il codice sorgente è disponibile solo per i ricercatori con partnership ufficiali, per mantenere un equilibrio tra scienza aperta e divulgazione responsabile.
L'articolo L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari proviene da il blog della sicurezza informatica.
Das Bild zeigt eine Innenaufnahme einer Kletterhalle mit mehreren Kletterwänden. Die Wände sind in verschiedenen Farben wie Grün, Rot und Grau gestaltet und mit bunten Kletterhand- und Fußhalten versehen. Die Hand- und Fußhalte sind in verschiedenen Formen und Größen angeordnet, darunter Kreise, Quadrate und Dreiecke, und sind in Farben wie Blau, Rot, Gelb und Grün gehalten. Die Wände sind an einer hohen Decke mit Holzbalken befestigt, die natürliche Beleuchtung ermöglichen. Der Boden ist mit grauem Klettermatte ausgelegt, die Sicherheit für die Kletterer gewährleistet. Die Wände sind mit verschiedenen Schwierigkeitsgraden gekennzeichnet, wie z.B. "10" und "30", was auf die Anforderungen an die Kletterer hinweist. Die Kletterhalle bietet eine Vielfalt an Kletterrouten für verschiedene Fähigkeitsstufen.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.247 Wh
“English Court of Appeal Rules on Compensation for Data Breaches”
jdsupra.com/legalnews/english-…
English Court of Appeal Rules on Compensation for Data Breaches | JD Supra
The English Court of Appeal has handed down an important judgment in Farley v. Paymaster (Equiniti) [1] on when compensation may be claimed for...JD Supra
When someone tells you the UK's public debt's increasing yield (reflecting a falling price for Gilts) means the 'market' is worried a Labour Govt. is heading into fiscal difficulties... its worth looking at actual market participants' behaviour.
The recent syndication of 10year Gilts was oversubscribed(!) by ten - that is there were ten times as many prospective orders as Gilts released.
Does that sound like a 'market' that is worried about a Labour Govt. fiscal rectitude?
#economics
h/t FT
LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy
Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando l’attacco non lascia tracce evidenti sugli endpoint o sfrutta tecniche fileless. In questo contesto si afferma il concetto diNetwork Detection and Response (NDR): una tecnologia progettata per rilevare comportamenti anomali all’interno del traffico di rete e attivare contromisure intelligenti.
Ma cos’è esattamente un NDR? Come funziona? E perché rappresenta una componente sempre più cruciale nella strategia di sicurezza aziendale?
Cos’è il Network Detection and Response
IlNetwork Detection and Responseè un sistema avanzato di monitoraggio e analisi del traffico di rete in grado di individuare, in tempo reale, attività sospette o malevole che sfuggono ai tradizionali controlli basati su firme o agent.
A differenza degli strumenti perimetrali tradizionali, l’NDR osserva il comportamento interno alla rete (trafficoest-ovest) e i flussi in uscita (nord-sud) per identificare anomalie indicative di compromissione: esfiltrazioni di dati, movimenti laterali, beaconing verso server di controllo (Command & Control), e molto altro.
L’obiettivo è chiaro:rilevare attacchi in corso anche in assenza di segnali evidenti, e rispondere prima che causino danni.
Come funziona un NDR
Un sistema NDR si basa su tre pilastri tecnologici:
Deep packet Inspection (DPI)
Analizza in profondità i pacchetti di rete, estraendo informazioni dettagliate su protocolli, payload e pattern di comunicazione.
- Machine Learning e Behavioural Analytics
Crea un modello del comportamento “normale” all’interno della rete, rilevando automaticamente deviazioni sospette che potrebbero indicare una minaccia. - Threat Intelligence e Indicatori di Compromissione (IOC)
Confronta indirizzi IP, URL, certificati e altri metadati con blacklist note, fonti OSINT e feed di intelligence aggiornati.
Il risultato è unasorveglianza costante e invisibile, capace di riconoscere segnali deboli che potrebbero preludere a un attacco complesso.
Perché adottare un NDR
L’NDR non è un semplice strumento di controllo: è unarisorsa strategicaper qualunque azienda che voglia proteggere i propri asset digitali in modo proattivo.
Ecco perché:
- visibilità estesa: monitora tutti i flussi, anche tra dispositivi non gestiti o privi di agent;
- rilevamento in tempo reale: individua minacce sofisticate prima che causino danni;
- riduzione del dwell-time: accorcia il tempo medio di permanenza dell’attaccante nella rete;
- complementarietà con EDR/SIEM: fornisce una prospettiva unica e integrabile nelle architetture esistenti;
- adattabilità: si applica a contesti IT classici, ambienti OT, reti cloud e ibride.
In particolare, l’NDR è cruciale per contesti ad alta criticità (sanità, manifattura, infrastrutture OT) dove dispositivi non monitorabili direttamente – come PLC, HMI, SCADA – rappresentano un punto debole.
LECS: l’NDR evoluto, invisibile, adattivo
Nel panorama delle soluzioni NDR,LECSoffre un approccio radicalmente innovativo con il suo modulo proprietarioSpecto.
Progettato per unasorveglianza continua e non intrusiva, Specto analizza tutto il traffico in transito, impiegando tecniche proprietarie diHidden Analysise un motore AI avanzato integrato con la piattaformaTiresia.
Le caratteristiche distintive di Specto:
- Analisi full-packetcon modelli adattivi comportamentali
- Monitoraggio esteso a reti IT, OT e cloud-based
- Integrazione nativa con intelligenza artificiale LECS
- Reazione immediata attraverso il motoreRaises, che attiva l’isolamento automatico di asset compromessi (fino all’Air‑Gap energetico)
- Connettività diretta con il sistema XDR LECS per una visione cross-layer
Quando serve davvero un NDR?
Un NDR è particolarmente utile quando:
- gestiscireti mistecon dispositivi IoT/OT difficili da proteggere
- temi attacchifilelessoAPTche sfuggono ai tradizionali antivirus
- vuoi identificaremovimenti lateralipost-breach
- hai necessità divisibilità forensesul traffico per investigazioni rapide
Oggi,l’assenza di un NDR è una vulnerabilità. L’attaccante che entra nella tua rete senza lasciare traccia sull’endpoint potrebbe rimanere inosservato per settimane. Con LECS, puoi intercettarlo prima che sia troppo tardi.
Conclusione
Il Network Detection and Response rappresenta la risposta più concreta e intelligente alle minacce che si muovono sotto il radar delle soluzioni tradizionali. LECS, conSpecto,TiresiaeRaises, integra un NDR di nuova generazione in un ecosistema plug & play che unisce visibilità, automazione e reazione rapida.
Non lasciare cieca la tua rete. Metti LECS a sorvegliare! LECS è un prodotti di Cyber Evolution srl
L'articolo LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy proviene da il blog della sicurezza informatica.
Russian hits on Ukrainian positions
Proof of The Crimes of Donald Trump, Ghislaine Maxwell, and Jeffrey Epstein
The available evidence places Trump, Epstein, and Maxwell at the heart of a multistate and multinational child sex-, sex- and human-trafficking ring.
200 pages of #Epstein Trump Maxwell crimes
Free read sethabramson.substack.com/p/pa…
#usa #congress #EpsteinFiles #EpsteinList
{Book 1} Proof of Devilry: The Crimes of Donald Trump, Ghislaine Maxwell, and Jeffrey Epstein
The available evidence places Trump, Epstein, and Maxwell at the heart of a multistate and multinational child sex-, sex- and human-trafficking ring whose discovery could change the course of history.Seth Abramson (Proof)
#photography #fotografie #bnw #schwarzweiß #shadesofgrey #nature #magical #mysterious #fog #misty #trees #forest #wald #nebel
Welp, that fix stopped working right after I posted about it. Great. I assume that means it's personal - it's me, specifically modern tech just doesn't like.
helvede.net/@jwcph/11515616438…
JWcph, Radicalized By Decency (@jwcph@helvede.net)
On digital immaturity: Just discovered that when the MacOS "show emoji" shortcut stops working in @zenbrowser@floss.Helvede
PayPal offre Perplexity Pro per un anno e accesso anticipato al browser AI Comet, un valore di $200. L'offerta è valida per gli utenti PayPal registrati prima del 1° settembre.
Solo per chi non ha mai attivato il Pro prima.
#AI #PayPal #Innovazione
Розіграш камери за донат ‼️
Звернулись бійці з 93ОМБР які нищать ворога за допомогою дронів. Наразі вони виконують пуски дронів дуже швидко і потрібно постійно змінювати місце оператора для запуску. Для цього вони використовують Електросамокати. У них є 2 самокати але через інтенсивність бойових дій потрібно ще 2 для того щоб поки перші на зарядці інші виконували завдання.
send.monobank.ua/jar/7pkJjkRtb…
За донат від 100 грн ви маєте можливість виграти повністю робочий комплект камери середнього формату #Lubitel166 із документами, перехідником 6х4.5 та тросиком.
#Kaffee


#Tee 🫖?
#Toast 🍞?
Ahhhhhhhh
Zuhause....
Bester Kaffee ☕
Kuscheliges Bett 🛏️
Katze zwischen den Beinen....
Wieso fährt Mensch eigentlich weg?
Später noch Vorräte ergänzen und vielleicht die örtliche Eisdiele besuchen.
#HaveANiceDay 😍 🍀 🌻 💚 🌞 🍀 🐈⬛ ☕
diggita - istanza lemmy
in reply to Fútbol Daltonico • • •idem, l'ultimo mondiale poi nemmeno visto na partita, non dimenticare di aggiungere il tag al @calcio questo:
@calcio@diggita.com
grazie! 😀