Functionalist tower of the Olympic Stadium in Helsinki, Finland, designed by Yrjö Lindegren and Toivo Jäntti.
commons.wikimedia.org/wiki/Fil…
#wikimedia #photo #daily #photography #fotografia #photographie #foto
Oil gains and US stock futures, Asian shares slip after US strikes Iran nuclear sites
https://apnews.com/article/stock-market-oil-iran-attack-2d05b0a9e52320e822b649b8e29d28aa?utm_source=flipboard&utm_medium=activitypub
Posted into Asia @asia-AssociatedPress
Steffani's 'Orlando generoso' with Wey, Walter, Kawalek and Patchornik from Potsdam - Schedule // - www.worldconcerthall.com
Potsdam Sanssouci Music Festival. Agostino Steffani's 'Orlando generoso' is an opera to a libretto by Ortensio Mauro after Ariosto's Orlando furioso. The opera was written in 1691 and presented again in Hanover in 1692, and in 1695 it was p...www.worldconcerthall.com
Officiellement, la Belgique ne livre pas d'armes à Israël,
mais regardons de plus près...
#StopArmingIsraël
stop-arming-israel-belgium.com… 🧐
NOS CIBLES : 10 entreprises complices en Belgique - Stop arming Israel (Belgium)
Carte des Commerces Que des armes transitent par la Belgique ou que des composants et pièces détachées soient livrées à Israël n’a rien d’anodin. Même si la ...Stop arming Israel (Belgium)
reshared this
“Cookie-Bite”: L’attacco Segreto che Usa le Estensioni per Dirottare le Tue Sessioni Online
Sebbene siano molto diffuse, le estensioni dei browser Web non sono necessariamente sicure. Proprio come qualsiasi altro software che si possa installare sul computer, le estensioni possono contenere codice dannoso progettato per arrecare ingenti danni ai pc dei malcapitati. L’ultima dimostrazione dei potenziali danni delle estensioni arriva sotto forma di un attacco malware proof-of-concept (PoC). I ricercatori di sicurezza hanno sviluppato “Cookie-Bite”, che mostra come le estensioni di Chrome possano dirottare furtivamente i token di sessione.
I threat actor spesso utilizzano gli infostealer per estrarre i token di autenticazione direttamente dal computer della vittima o acquistarli direttamente attraverso i Dark Market, consentendo agli avversari di dirottare le sessioni cloud attive senza attivare l’MFA. Iniettando questi cookie e imitando il sistema operativo, il browser e la rete della vittima, gli aggressori possono eludere le politiche di accesso condizionato (CAP) e mantenere un accesso persistente.
In parole povere, ciò significa che i malintenzionati possono accedere a quasi tutti i siti come impersonando la vittima. Tutto ciò che devono fare è ingannare gli utenti e spingerli ad installare un’estensione del browser apparentemente innocua. Oppure, se hanno ottenuto l’accesso al computer, possono installare l’estensione dannosa senza che gli utenti se ne accorgano. In questo documento verrà rappresentata una PoC di come funziona l’attacco.
Come vengo estratti i cookie dagli infostealer
Il malware Infostealer è emerso come un avversario formidabile, abile nel rubare dati sensibili, compresi i cookie di autenticazione. Questi programmi dannosi si infiltrano nei sistemi per esfiltrare le credenziali di accesso, i cookie di sessione e i token di autenticazione che vengono poi inviati a server remoti controllati dai criminali informatici.
Con i cookie rubati, gli aggressori possono dirottare le sessioni attive degli utenti, impersonare utenti legittimi e aggirare completamente l’MFA. Rubano, rubano la nostra identità. La maggior parte dei pirati informatici non utilizza direttamente i dati rubati. Operano invece nell’ambito di un modello di Malware-as-a-Service (MaaS), in cui diversi attori svolgono ruoli specializzati. Questi ruoli possono includere
Operatori di infostealer che sviluppano e distribuiscono malware per infettare il maggior numero possibile di vittime. Tracer (affiliati) che diffondono il malware attraverso tattiche di phishing, annunci malevoli o crack di software. Mercati darknet che fungono da hub in cui i criminali informatici vendono in massa cookie, credenziali e impronte digitali del browser rubati Gli acquirenti (da broker di accesso iniziale e gruppi di ransomware) acquistano queste credenziali per ottenere un accesso non autorizzato a servizi cloud, VPN aziendali e piattaforme sensibili.
Una volta venduti, i cookie di autenticazione rubati consentono agli aggressori di accedere come la vittima, spesso aggirando l’MFA. Questa tecnica, nota come session hijacking, è ampiamente sfruttata per violazioni aziendali, frodi finanziarie e spionaggio.
Le modalità di furto dei cookie
Nel panorama in evoluzione del dirottamento di sessione, gli aggressori utilizzano diverse tecniche per rubare i cookie di autenticazione, consentendo loro di bypassare l’MFA e di impersonare utenti legittimi.
I principali metodi utilizzati per rubare i cookie di autenticazione
Adversary-in-the-Middle
Gli attacchi di phishing AITM vanno oltre il tradizionale furto di credenziali intercettando i token di autenticazione e i cookie di sessione in tempo reale. Gli aggressori utilizzano strumenti di reverse proxy (ad esempio, Evilginx, Modlishka, Muraena) per interporsi tra la vittima e il servizio di autenticazione legittimo (ad esempio, Microsoft 365, Google).
Quando la vittima effettua l’accesso, il proxy cattura le credenziali, i token MFA e i cookie di sessione, consentendo all’aggressore di bypassare l’MFA e dirottare la sessione senza richiedere nuovamente la password dell’utente. Questa tecnica è ampiamente utilizzata per compromettere gli account cloud e aggirare le moderne difese di autenticazione.
Figura 1 AITM Flow
Dumping della memoria del processo del browser
Gli infiltrati sfruttano il fatto che i browser decifrano i cookie durante le sessioni attive, memorizzandoli per un accesso rapido. Il malware può iniettare codice nei processi del browser in esecuzione (ad esempio, chrome.exe, msedge.exe) per leggere questo spazio di memoria ed estrarre i cookie in chiaro. Questo approccio aggira la necessità di decriptare i cookie dal disco, poiché vi accede dopo la decriptazione durante l’uso attivo.
Estensioni del browser dannose
Le estensioni dannose del browser consentono agli aggressori di accedere direttamente ai cookie di autenticazione e ai token di sessione operando nel contesto di sicurezza del browser. Queste estensioni, spesso camuffate da strumenti legittimi, richiedono autorizzazioni eccessive che consentono loro di interagire con le sessioni Web, modificare il contenuto delle pagine ed estrarre i dati di autenticazione memorizzati. Una volta installate, possono accedere all’API di archiviazione del browser, intercettare le richieste di rete o iniettare JavaScript dannoso nelle sessioni attive per rubare i cookie di sessione in tempo reale.
A differenza del malware tradizionale, non è necessaria l’iniezione di processi o la decrittazione del disco, rendendo questa tecnica più difficile da rilevare a livello di endpoint. I token di autenticazione rubati vengono esfiltrati sul server dell’aggressore, dove possono essere riprodotti per aggirare l’MFA e impersonare la vittima.
Di solito, i browser memorizzano le estensioni nel seguente percorso (Chrome):
Windows: C:\Users\AppData\Local\Google\Chrome\Dati_Utente\Default\Extensions
Linux:
~/.config/google-chrome/Default/Extensions/
MacOS:
~/Libreria/Supporto Applicazioni/Google/Chrome/Default/Estensioni
Le estensioni personalizzate del browser che non sono firmate possono essere caricate in modalità sviluppatore e poi caricate.
Figura 2 Estensione cookie-stealer caricata in Chrome
Decifrare i cookie memorizzati localmente
I browser memorizzano i cookie di autenticazione in database SQLite crittografati per mantenere la persistenza della sessione e proteggere i dati sensibili dell’utente. Tuttavia, gli aggressori possono estrarre e decifrare questi cookie ottenendo sia il database dei cookie memorizzati sia la chiave di crittografia utilizzata per proteggerli.
Il metodo varia a seconda del sistema operativo e del modello di sicurezza del browser: Windows si affida alla crittografia DPAPI, mentre Linux e macOS utilizzano meccanismi di keychain specifici del sistema.
Ad esempio:
I cookie di sessione memorizzati su Mac possono trovarsi in “/Library/Application Support/Google/Chrome/Default/Cookies”, limitati da Transparency, Consent and Control (TCC).
Su Windows, i browser basati su Chromium (Chrome, Edge, Brave, ecc.) memorizzano i cookie di autenticazione in Dati utente/…/Rete/Cookies il database SQLite principale contiene cookie crittografati AESStato locale → Memorizza la chiave di crittografia AES, che è a sua volta crittografata utilizzando WindowsData Protection API (DPAPI)
Poiché DPAPI vincola la crittografia al profilo utente e al computer, gli aggressori non possono decifrare facilmente i cookie al di fuori del sistema della vittima. Per aggirare questo problema, gli infiltrati devono:
Decifrare la chiave AES localmente utilizzando DPAPI (CryptUnprotectData()) all’interno della sessione infetta.
Rubare la chiave master DPAPI (C:\Users\…\AppData\Roaming\Microsoft\Protect) per tentare la decrittazione offline. La chiave master è crittografata con la password dell’utente (utente locale).
la password dell’utente (utente locale o utente AD) oppure
il segreto DPAPI_SYSTEM, nel caso di un sistema integrato.
Figura 3 Decriptare il blob usando DPAPI
Quali sono i cookie più preziosi?
Quando compromettono un dispositivo, gli aggressori danno priorità ai cookie in base al loro potenziale di ulteriore sfruttamento. Il valore dei cookie rubati dipende sia dalle motivazioni degli aggressori sia dalla domanda del mercato. Nella maggior parte dei casi, i cookie più preziosi sono quelli che forniscono un accesso a lungo termine ad account di alto valore o che consentono profonde opportunità di post-sfruttamento.
I cookie di sessione legati agli account dei social media (ad esempio, Facebook, Instagram, Twitter) possono essere redditizi, soprattutto se l’account ha un grande seguito, un’influenza commerciale o l’accesso a conti per la spesa pubblicitaria. Tuttavia, la loro utilità dipende dallo stato dell’account e dal valore di rivendita.
D’altro canto, i cookie delle sessioni cloud aziendali attive, come Microsoft 365, Google Workspace o AWS, sono spesso più interessanti per uno sfruttamento mirato successivo. Una sessione aziendale dirottata può consentire agli aggressori di accedere alle e-mail interne, esfiltrare dati sensibili, aumentare i privilegi o persino spostarsi lateralmente attraverso un’intera rete aziendale, portando potenzialmente a una completa compromissione dell’azienda.
Dirottare l’autenticazione di Azure
Questa ricerca si concentra su ESTSAUTH e ESTSAUTHPERSISTENT, due cookie di autenticazione critici utilizzati da Azure Entra ID (precedentemente AAD). Questi cookie mantengono le sessioni cloud autenticate e consentono l’accesso a Microsoft 365, Azure Portal e altre applicazioni aziendali.
Dirottando questi token di sessione, gli aggressori possono aggirare l’MFA, impersonare gli utenti e spostarsi lateralmente tra gli ambienti cloud, rendendoli uno degli obiettivi più preziosi per i ladri di informazioni e gli attori delle minacce.
Figura 4 Altri fornitori cloud Cookie di autenticazione
Nota: l’articolo si concentra principalmente sui cookie relativi all’autenticazione di Azure, ma le tecniche e gli approcci condivisi possono essere applicati anche ad altre piattaforme e servizi cloud elencati nella tabella precedente. I risultati pratici possono variare a seconda dell’ambiente di destinazione e delle sue difese, poiché ogni servizio ha una propria architettura di cookie, gestione delle sessioni e sicurezza.
Ruolo dei token ESTSAUTH e ESTSAUTHPERSISTENT
Nell’autenticazione web di Azure Entra ID, ESTSAUTH e ESTSAUTHPERSISTENT sono importanti token di sessione memorizzati come cookie del browser che rappresentano la sessione autenticata dell’utente:
ESTSAUTH: è il cookie di sessione principale di Azure Entra ID. “Contiene le informazioni sulla sessione dell’utente per facilitare l’SSO”. Si tratta di un token di sessione transitorio, cioè valido per la durata della sessione del browser. Se l’utente chiude il browser e non ha scelto un login persistente, il cookie ESTSAUTH viene distrutto, richiedendo un nuovo login la volta successiva. Per impostazione predefinita, un cookie ESTSAUTH (sessione non persistente) ha una validità massima di 24 ore, trascorse le quali l’utente dovrà effettuare una nuova autenticazione.
ESTSAUTHPERSISTENT: si tratta di una versione persistente del cookie di sessione Azure Entra ID. Contiene anche informazioni di sessione per l’SSO, ma è memorizzato come cookie persistente che rimane anche dopo la chiusura del browser. Questo cookie viene impostato quando un utente sceglie di “rimanere connesso” o quando viene applicata la funzione “Keep Me Signed In” (KMSI) di Azure Entra ID. Un token di sessione persistente consente all’utente di rimanere connesso anche dopo il riavvio del browser per un periodo prolungato. Per impostazione predefinita, il cookie ESTSAUTHPERSISTENT può rimanere valido per 90 giorni (il periodo di accesso predefinito di Azure Entra ID) o per la durata specificata dal criterio. Ciò significa che se un’utente scegliesse di rimanere connesso, potrebbe non essere richiesto di nuovo di fornire le credenziali o l’MFA per un massimo di 90 giorni su quel dispositivo. Il progetto di Azure Entra ID prevede che non venga richiesta una nuova autenticazione a meno che la sicurezza della sessione non cambi (ad esempio, modifica della password, disconnessione esplicita, modifica dei criteri).
Figura 5 Stay-signed-in
Questi cookie svolgono un ruolo fondamentale nell’equilibrio tra sicurezza e usabilità di Azure Entra ID. Essi contengono una forma di credenziale di sessione che dimostra che l’utente si è recentemente autenticato e, se applicabile, ha soddisfatto i requisiti MFA. Ad esempio, dopo un’autenticazione riuscita, Azure Entra ID può impostare un cookie ESTSAUTHPERSISTENT se l’utente ha fatto clic su “Sì” per rimanere connesso. Nei successivi accessi, la presenza di questo cookie consente ad Azure Entra ID di autenticare istantaneamente l’utente senza un’altra richiesta MFA. In altre parole, il cookie serve a dimostrare che “l’utente ha già eseguito l’MFA su questo browser, quindi non richiede un’altra richiesta” e garantisce l’accesso immediato.
In sintesi, i token ESTSAUTH(PERSISTENT) sono essenzialmente le “chiavi del regno” per quella sessione utente: provano che l’MFA è stato aggirato e consentono l’accesso continuo. Se un utente malintenzionato riesce a ottenere questi token, può impersonare la sessione dell’utente e bypassare l’intero processo di login (compreso l’MFA) perché Azure Entra ID considererà la sua sessione come già autenticata. Le sezioni seguenti analizzano come gli aggressori riescono a ottenere questo risultato e come difendersi da esso.
Figura 6 Cookie salvati in sessione
Questi cookie sono memorizzati localmente nel database SQLite di Chrome, situato all’indirizzo:
%LOCALAPPDATA%\Google\Chrome\Dati dell’utente\Default\Network\Cookies
Chrome cripta i valori dei cookie utilizzando DPAPI, che lega la crittografia al profilo Windows dell’utente corrente.
Figura 7 Cookie ESTS salvati localmente e valore dei dati binari ESTSAUTH (blob)
Creazione di un cookie stealer personalizzato: In questa proof-of-concept, è stato creato un cookie stealer persistente che estrae i cookie di autenticazione da una sessione attiva del browser e li esfiltra ogni volta che la vittima accede al portale di autenticazione Microsoft. Questo attacco aggira l’MFA sfruttando i cookie di sessione, consentendo l’accesso continuo ai servizi cloud senza richiedere le credenziali dell’utente. Invece di un furto di cookie una tantum, questo metodo garantisce che i cookie di sessione validi vengano estratti ogni volta che l’utente accede, mantenendo l’accesso non autorizzato a lungo termine. Al termine di questa PoC, si avrà:
- Un’estensione Chrome personalizzata che monitora gli eventi di autenticazione e cattura i cookie
- Uno script di PowerShell che automatizza l’implementazione dell’estensione e ne garantisce la persistenza
- Un semplice meccanismo di esfiltrazione per inviare i cookie a un punto di raccolta esterno Un’estensione complementare per iniettare in modo fluido i cookie catturati nel browser dell’attaccante, facilitando un dirottamento di sessione immediato e furtivo
Flow
Il diagramma seguente illustra il flusso end-to-end della Proof of Concept, dimostrando come gli aggressori catturino, esfiltrano e riutilizzino silenziosamente i cookie di autenticazione per dirottare le sessioni cloud delle vittime:
Figura 8 Diagramma della PoC
Fase 1:
Creazione dell’estensione Chrome per l’estrazione dei cookie Innanzitutto, si crea un’estensione Chrome che ascolta gli eventi di autenticazione e ruba i cookie di sessione quando la vittima accede a login.microsoftonline.com.
- Configurazione della directory dell’estensione
Creazione una nuova directory chiamata CookieStealer Extension. All’interno di questa directory, si creino due file:
- manifest.json (Definisce permessi e comportamenti)
- background.js (Gestisce l’estrazione e l’esfiltrazione dei cookie)
- Configurazione di manifest.json
Il file manifest definisce il comportamento dell’estensione, i permessi richiesti e gli script in background. Crea manifest.json all’interno della directory dell’estensione:
Figura 9 estensione manifest
Cosa fa:
Concede l’autorizzazione ad accedere a cookie, schede e richieste web. Limita l’esecuzione a login.microsoftonline.com. Carica background.js come servizio in background da eseguire in modo persistente.
- Scrittura della logica di estrazione dei cookie (background.js)
L’estensione estrae i cookie ogni volta che la vittima accede al portale di autenticazione di Microsoft. Crea background.js e aggiungi quanto segue:
Figura 10 Estensione cookie durante l’accesso
L’estensione ascolta le richieste di autenticazione su login.microsoftonline.com. Quando si verifica un accesso, estrae i cookie (inclusi ESTSAUTH ed ESTSAUTHPERSISTENT). E’ stato scelto di esfiltrare i cookie in modo silenzioso tramite Moduli Google, direttamente sul Drive personale:
Figura 11Cookie Exfiltration attraverso google forms
Con l’estensione pronta, il passo successivo è automatizzarne la distribuzione. Dopo aver compresso l’estensione in un file CRX e averlo caricato su VirusTotal, il risultato mostra che nessun fornitore di sicurezza la rileva attualmente come dannosa.
Faese2: Automazione della distribuzione con PowerShell
Per automatizzare il caricamento dell’estensione, verrà creato uno script di PowerShell che la caricherà nel profilo utente predefinito di Chrome. Ecco una parte del codice che l’ha eseguita:
Questo script di PowerShell carica l’estensione in un processo di Chrome appena avviato. Tuttavia, l’estensione rimane attiva solo per la durata di questa sessione di Chrome. Una volta chiuso Chrome, l’estensione verrà rimossa automaticamente.
Pertanto, è consigliabile pianificare l’esecuzione periodica di questo script (ad esempio, ogni poche ore o quotidianamente, operazione eseguibile tramite un’attività pianificata o una cartella di avvio). Sebbene esistano metodi per caricare le estensioni in modo persistente, come l’utilizzo di policy basate sul registro o l’iniezione dell’estensione direttamente nel file Secure Preferences di Chrome bypassando il Message Authentication Code (MAC), questi approcci sono più complessi e in genere richiedono privilegi amministrativi.
Le aziende potrebbero limitare l’uso degli script di PowerShell. In questi casi, sarà necessario trovare alternative, come Python, VBScript o macro, per ottenere risultati simili.
Fase 3: Iniezione dei cookie
Dopo aver rubato i cookie di sessione, il passaggio successivo consiste nell’iniettarli nel browser dell’attaccante per ottenere l’accesso desiderato. Per raggiungere questo scopo, è stata utilizzata un’estensione di Chrome chiamata Cookie-Editor (ID: hlkenndednhfkekhgcdicdfddnkalmdm), disponibile sul Chrome Web Store.
Figura 12 Editor di cookie legittimo
Per prima cosa, si copino i dati dei cookie restituiti dal modulo Google, che sono già in formato JSON.
Figura 13 Cookie estratti da Google Forms C2
Successivamente verranno importati i dati dei cookie copiati nell’estensione Cookie-Editor.
Infine, si aggiorni la pagina per accedere al portale cloud della vittima di destinazione. E’ stato osservato, nel registro di accesso di Azure, che sono riuscite due autenticazioni con lo stesso ID sessione da posizioni e versioni del browser diverse in un breve lasso di tempo: Il vantaggio di questo approccio è che garantisce una sessione valida all’infrastruttura Azure dell’utente di destinazione. Questa rimane valida indipendentemente dal fatto che la durata della sessione sia scaduta o sia stata revocata, poiché l’estensione persiste e viene attivata ogni volta che viene avviato l’accesso Microsoft.
Conclusioni
Questo PoC dimostra come un aggressore possa creare un ladro di cookie persistente utilizzando solo un’estensione del browser e l’automazione di PowerShell. Sfruttando gli hook degli eventi di autenticazione, l’attacco garantisce che i cookie di sessione validi vengano estratti continuamente, garantendo un accesso non autorizzato a lungo termine.
Questa tecnica non richiede un’infezione da malware, ma un semplice script, rendendola più difficile da rilevare. La persistenza viene ottenuta tramite il browser stesso, evitando modifiche al sistema. Gli aggressori possono aggirare l’MFA rubando i cookie di sessione a ogni tentativo di accesso.
L'articolo “Cookie-Bite”: L’attacco Segreto che Usa le Estensioni per Dirottare le Tue Sessioni Online proviene da il blog della sicurezza informatica.
History of US-Iran relations: From the 1953 regime change to Trump strikes
https://www.aljazeera.com/news/2025/6/23/history-of-us-iran-relations-from-the-1953-regime-change-to-trump-strikes?utm_source=flipboard&utm_medium=activitypub
Posted into Global News @global-news-AlJazeera
History of US-Iran relations: From the 1953 regime change to Trump strikes
Iran remains the US’s adversary in the Middle East since the 1979 Islamic revolution led by Ayatollah Ruhollah Khomeini.Al Jazeera Staff (Al Jazeera)
As soon more and more summer vacations for pupils start: why not gift a copy of "Ada & #Zangemann - A Tale of Software, Skateboards, and Rasberry Ice Cream" (6-106y) to children around you?
It is currently available from publishers in English, German, French, Italian, and Danish from book stores. (@fsfe volunteers are working on more languages.)
actie.degoedezaak.org/petition…
Stop the steal! Geen 5% NAVO-norm!
Terwijl er nu al een kaalslag plaatsvindt op zorg, onderwijs, sociale zekerheid en pensioenen, moet er nóg meer naar tanks, raketten en vooral: naar Amerikaanse wapenfabrikanten.DeGoedeZaak
@classicalmusic
@baroquemusic
@womencomposers
#FrancescaCaccini 1587–1640?
'Chi desia' / Primo Libro della Musiche 1618/
#KurtJohnson & #StephanieRaby #Violin
#Barrett Sills #Cello
#MichaelLeopold #Guitar
#JesusPacheco #Percussion
#MatthewDirst #Organ
#musik #music #musique #musica #classicalmusic
#baroquemusic #FCaccini
youtube.com/watch?v=Z39HqtdNgz…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Conflit au Moyen-Orient: L’Iran menace les États-Unis après les frappes du week-end election-politique.com/index.p…
#VuDansLaPresse #newspaper #Politique #politics #International #Iran #USA
Accueil - Election Politique Citoyen
election france monde popularites referendum presidentielle legislatives senatoriales européenneswww.election-politique.com
AI search finds publishers starved of referral traffic
The AIpocalypse is here for web sites as search referrals plunge
: Turn out the lights, the internet is overThomas Claburn (The Register)
Clerk who denied same-sex marriage licenses in 2015 is still fighting Supreme Court's ruling
https://apnews.com/article/kim-davis-clerk-samesex-marriage-supreme-court-8a914cc0563aeb5b7c360a9264ce50ce?utm_source=flipboard&utm_medium=activitypub
Posted into U.S. News @u-s-news-AssociatedPress
Meta pauses mobile port tracking tech on Android after researchers cry foul
Meta pauses mobile port tracking tech on Android after researchers cry foul
: Zuckercorp and Yandex used localhost loophole to tie browser data to app users, say boffinsThomas Claburn (The Register)
tekedia.com/mistral-ai-ceo-war…
Mistral AI CEO Warns of “Deskilling”, Not Job Losses, As The Biggest AI Threat - Tekedia
As the global tech industry accelerates the deployment of artificial intelligence across white-collar work, Arthur Mensch, CEO and co-founder of French startup Mistral AI, is sounding the alarm—not about layoffs, but about a more subtle erosion of hu…Samuel Nwite (Tekedia)
reshared this
Quando nacque il computer aiutava a far qualcosa, l'AI si sostituisce a te.
Scrivere a mano per mestiere: in Friuli Venezia Giulia nasce il «tecnico del segno» | Vanity Fair Italia
vanityfair.it/article/scrivere…
> È un esperto di calligrafia abilitato a insegnare l’arte della scrittura manuale nelle scuole primarie e secondarie. Potrà lavorare a fianco degli insegnanti, con un’attenzione particolare verso chi presenta disturbi dell’apprendimento
Matteo Zenatti reshared this.
ft.com/content/e39390cc-ea02-4…
Germany and Italy pressed to bring $245bn of gold home from US
Trump’s attacks on the Fed and growing geopolitical risks reignite public debate about repatriating bullionOlaf Storbeck (Financial Times)
23 giugno 1912
#accaddeoggi
Nasce a Londra Alan Mathison Turing, matematico, logico e crittografo, considerato uno dei padri dell'informatica e uno dei più grandi matematici del XX secolo.
Il suo lavoro ebbe vasta influenza sullo sviluppo dell'informatica, grazie alla sua formalizzazione dei concetti di algoritmo e calcolo mediante la macchina di Turing, che a sua volta ha svolto un ruolo significativo nella creazione del moderno computer.
reshared this
Today's announcement of Labour's ten year industrial strategy will include money to lower energy costs for (some) energy intensive industries, leaving many sectors (especially retail & hospitality) still paying higher prices than across Europe.
But, little help has yet been offered to consumers whose problems with high energy prices are as pressing as industry's.
So, first conclusion might be the UK's new industrial policy is focussed on supporting energy firms?
FREE🇵🇸PALESTINE, CRUSH ZIONISM reshared this.
Pressure mounting for action in Gaza
Health professionals around Australia join forces to put pressure on the federal government for actionInSight+
Der Fahrplan durch die Woche der Entscheidungen
https://www.politico.eu/article/die-woche-der-entscheidungen/?utm_source=flipboard&utm_medium=activitypub
Gepostet in POLITICO Europe @politico-europe-POLITICOEurope
Der Fahrplan durch die Woche der Entscheidungen
Was Deutschlands neue Rolle im Welthandel bedeutet – verständlich, relevant, auf den Punkt. Von LAURA HÜLSEMANN Mit ROMANUS OTTE und TOM SCHMIDTGEN Im Browser anzeigen. TOP-THEMEN — EU-Gipfel, Kabi…Laura Hülsemann (POLITICO)
Emerging Assets Drop as US Strike on Iran Fans Worries About Oil
https://www.bloomberg.com/news/articles/2025-06-23/emerging-assets-drop-as-us-strike-on-iran-fans-worries-about-oil?utm_source=flipboard&utm_medium=activitypub
Posted into Economics @economics-bloomberg
I thought of Salieri a lot while writing Lex.
#Amadeus
RE: threads.com/@hairbymaxwell/pos…
Maxwell Ferré (@hairbymaxwell) on Threads
Ooooooh so Lex is Salieri !!!!! This will be really goodThreads
Windows 11の新スタートメニュー、ユーザーのニーズにどれだけ応えたか | TECH+(テックプラス) - YAYAFA
Neowinは6月18日(現地時間)、「Redesigned Windows 11 Start menu: What users wanted and what Microsoft delivered」において、WindowsYAYAFA
Windows 11の新スタートメニュー、ユーザーのニーズにどれだけ応えたか | TECH+(テックプラス)
Neowinは6月18日(現地時間)、「Redesigned Windows 11 Start menu: What users wanted and what Microsoft delivered」において、WindowsWALKNEWS (WALK NEWS)
‘Beijing kan zomaar de verbinding afsluiten’
Kabels en data zijn de wapens van nu. De Palestijns-Amerikaanse onderzoeker Tamara Kharroub legt uit hoe landen als China met digitale macht andere landen afhankelijk maken.De Groene Amsterdammer
Tapinoma-Ameise breitet sich in Deutschland aus - nun auch in Sachsen: Ursache für Strom- und Internetausfälle
Kleines Insekt, große Wirkung: An immer mehr Orten in Deutschland wird die eingeschleppte Ameisenart Tapinoma magnum entdeckt, die meist über mediterrane Kübelpflanzen verbreitet wird. Und sie richtet Schäden technischer Art an.n-tv NACHRICHTEN
DAS sind die wahren Einwanderungsprobleme im AfD-Land, aber auch hierfür gilt, "Ameisen nicht generell als Schädlinge zu verteufeln". 😎
artist: Mathew Brady Studio, active 1844 - 1894
source: National Portrait Gallery
notes: The Frederick Hill Meserve Collection comprises more than five thousand […]
#Art #Design #Museum #Gallery #MastodonArt #MastoArt #Culture #Random
npg.si.edu/object/npg_NPG.81.M…
Kampf gegen Betrug: Steuerbelege sollen wieder zehn Jahre aufbewahrt werden
Bürokratieabbau war ein Ziel der gescheiterten Ampelregierung: Ex-Finanzminister Lindner verkürzte einst die Aufbewahrungszeit für Buchungsbelege. Doch die neue Regierung wird die Frist wieder verlängern. Grund ist der Kampf gegen Steuerbetrug.n-tv NACHRICHTEN
Ein Gruppenfoto zeigt eine Demonstration, bei der mehrere Menschen zusammenkommen, um gegen Tierquälerei zu protestieren. Viele Demonstranten halten Schilder und eine Fahne hoch. Ein großes Schild mit der Aufschrift "TIERE sind keine INHALTUNG" ist deutlich sichtbar. Ein weiteres Schild lautet "TIERE RAUS AUS DER MANEGE". Eine Person steht auf einem Stuhl und hält ein Schild mit der Aufschrift "KEIN APPLAUS FÜR TIERQUALER". Die Fahne zeigt ein Symbol mit der Aufschrift "KEIN APPLAUS FÜR TIERQUALER". Die Demonstranten tragen verschiedene Kleidungsstücke, darunter T-Shirts mit Aufdrucken und Shorts. Im Hintergrund ist ein Gebäude mit einem grauen Fassaden und ein paar Bäume zu sehen. Die Atmosphäre wirkt entschlossen und friedlich.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.235 Wh
2023-24シーズン リーグアン ベスト11!あのJ1柏レイソルOBが古巣スタジアムにまさかの登場にファン歓喜! | 話題の投稿
【画像】古巣スタジアムに訪れる伊東純也と関根大輝プロサッカー選手の伊東純也(@1409junya)が22日、自身のインスタグラムを更新した。「お久しぶりでした」と綴り、3枚の写真をアップした。2023-24シーズン『Total Footba…WALKNEWS (WALK NEWS)
#OTD: Am 23. Juni 2016 stimmten die Briten in einem Referendum mehrheitlich für den Austritt aus der Europäischen Union. Über die fatalen Folgen des #Brexit schrieb @annettedittert.bsky.social zuletzt im Sommer '23: www.blaetter.de/ausgabe/2023...
Geisterschiff Großbritannien: ...
Geisterschiff Großbritannien: Verdrängen ohne Ende
In diesem Sommer ist es sieben Jahre her, seit die Briten für den Brexit gestimmt haben. Die Zeit davor erscheint im Rückblick wie eine Ära, in der man drohende Katastrophen noch für nichts anderes hielt als ferne Zukunftsszenarien, in deren Schatten…www.blaetter.de
#Catania, mercoledì 25 giugno, ore 21 e #Caltagirone, giovedì 26, ore 20.30.
Da non perdere assolutamente...
Lame! There's never been a good reason to use Microsoft Translator, but now it's become more irrelevant than ever.
#Microsoft #Translator #AI #AIAct #Corruption #Capitalism #LLM #ML #CorporateGreed #Monday
Ging aber nur um den Schützenverein... 😂
#uspol
Das Bild zeigt eine Zeitungsseite mit dem Titel "Der Präsident ist König". Darunter steht der Text "Jesteburger Schützen feierten ihr Fest und die neue Majestät Torsten Lange". Im oberen Teil des Bildes ist ein Foto von drei Personen zu sehen, die bei einer Veranstaltung stehen. Von links nach rechts: Bürgermeister Bernd Belersdorf, Gemeindedirektorin Julia Reese und Ingo Gräper, der Regionalleiter der Sparkasse Harburg-Buxtehude. Sie tragen lässige Kleidung und halten Gläser in den Händen. Im Hintergrund ist ein Gebäude mit einem Schild zu sehen, das auf ein Freibad hinweist. Der Text beschreibt die Eröffnungsfestlichkeiten der Boule-Anlage in Jesteburg, bei denen der Schützenverein festlich feierte. Es wird erwähnt, dass Torsten Lange zum neuen Präsidenten gewählt wurde. Weitere Informationen im Text beziehen sich auf die Veranstaltung und die Aktivitäten, die während des Festes stattfanden, wie Kinder- und Jugendturniere sowie ein traditionelles Bürgerschließen.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.287 Wh
Breadcrumbing: capire la manipolazione emotiva per difendersi meglio nel dominio digitale
redhotcyber.com/post/breadcrum…
> Scopri come il breadcrumbing, tattica relazionale tossica, è diventato uno strumento potente anche nel mondo della cybersecurity moderna.
rag. Gustavino Bevilacqua reshared this.
@mario
Pensi davvero abbia importanza?
Dicevo poco fa su BS:
...
Ma del resto credo sia ora e tempo di smettere di separare "cyber" e "real", per considerarle assieme - con le debite peculiarità specifiche.
Noi siamo i nostri processi cognitivi.
🗳️ ■ Sánchez responde a las dudas de Feijóo sobre el acuerdo con la OTAN: “Toma, Alberto. Que alguien te la traduzca". ■ El presidente del Gobierno comparte en su cuenta de la red social X la carta de la Alianza Atlántica en la que señalan el acuerdo alcanzado.
huffingtonpost.es/politica/san…
Sánchez responde a las dudas de Feijóo sobre el acuerdo con la OTAN: “Toma, Alberto. Que alguien te la traduzca"
Pedro Sánchez no ha necesitado más que un folio y una frase para desmontar los aspavientos de Alberto Núñez Feijóo sobre el acuerdo alcanzado con la OTAN. “Toma, Alberto.Jorge Álvarez (El HuffPost)
11KM-Podcast: Immos, Dollars, Insolvenzen - wie Benko pleite ging
Der österreichische Investor Benko hat sich verzockt - mit Staatshilfen, geliehenem Geld und der Zukunft Zehntausender Mitarbeiterinnen und Mitarbeiter. Wer zahlt nach dem Zusammenbruch seines Systems nun die Zeche?
➡️ tagesschau.de/podcast-11km-ben…
Podcast: Immos, Dollars, Insolvenzen: Wie René Benko pleite ging
Wo René Benko war, war Glamour. Der österreichische Immobilieninvestor verdiente Milliarden mit Immobilien, veranstaltete rauschende Feste, er lebte ein Luxusleben.ARD Audiothek
Iranian feminists speak out
7 Key Reminders to Our International Allies Regarding the Unfolding Conflict in Iran
libcom.org/article/iranian-fem…
Iranian feminists speak out
Three statements released by feminists in Iran rejecting both the Islamic Republic of Iran and US/Israel military strikes. Originally posted: June 20, 2024 at Anarchist Communist Grouplibcom.org
reshared this
Salon du Bourget : des manifestants font entendre leurs voix contre « l’économie de guerre »
mcinformactions.net/salon-du-b…
#israel #palestine #Hamas #Cisjordanie #Gaza #Bourget #Iran #armement #guerrealaguerre
Salon du Bourget : des manifestants font entendre leurs voix contre « l'économie de guerre » - [mcInform@ctions]
Alors que le salon du Bourget prend fin ce dimanche 22 juin, plusieurs milliers de personnes se sont mobilisées ce samedi à Bobigny, en...mcinformactions.net
Notre secrétaire général Vincent Gay cité par l'AFP 👇
lemonde.fr/economie/article/20…
My world in 1 photo
.
.
.
.
#betergejatdanslechtbedacht #art #artvisual #photooftheday #moeitewaard #impressive #streetphotography #visuals #artoflight #artinstallation #performance #myworldinonephoto #video #videooftheday #short #interesting #youbringonthesun #youmakeitshine #leeuwarden #photography #gabekamphuis #visualstoryteller #photovisionary
theguardian.com/commentisfree/…
Iranians demanding human rights regard the Israeli attacks as an impediment to achieving their goal.
The Iranian people were starting to win their battle for liberty and prosperity. Then Israel attacked
Something was shifting in Iran, but now missiles and the return of foreign interference may tear up the green shoots of progress, says Esfandyar Batmanghelidj, founder of the Bourse & Bazaar Foundation thinktankEsfandyar Batmanghelidj (The Guardian)
Mike
in reply to Krampus 🌰 • • •