Posted into World News @world-news-euronews
IRAN ISRAEL LIVE BLOG EN DAY ELEVEN
Join us for live updates as US military intervention in the escalating conflict between Israel and Iran pushes the Middle East — and global security — into uncharted territory.Euronews (Euronews.com)
Search and rescue operations are ongoing in #Kyiv following a russian attack overnight.
russian forces targeted six districts of the capital, with the most severe damage reported in the Shevchenkivskyi district. So far, five people have been reported killed and 19 others injured.
United 24 Media / Instagram
Trump says he is open to regime change in Iran after strikes on Tehran's nuclear facilities
https://www.euronews.com/2025/06/23/trump-says-he-is-open-to-regime-change-in-iran-after-strikes-on-tehrans-nuclear-facilities?utm_source=flipboard&utm_medium=activitypub
Posted into World News @world-news-euronews
Trump says he is open to regime change in Iran after strikes on Tehran's nuclear facilities
Trump wrote “It’s not politically correct to use the term, ‘Regime Change,’ but if the current Iranian Regime is unable to MAKE IRAN GREAT AGAIN, why wouldn’t there be a Regime change???” Trump posted on social media. “MIGA!!!”Jerry Fisayo-Bambi (Euronews.com)
🇮🇹 (ENG below) Ponte dei Pugni. Lì dove Castellani e Nicolotti se le davano di santa ragione.
Succedeva spesso che le fazioni rivali dei Castellani e dei Nicolotti si scontrassero per gelosie, invidie e rivalità e che le loro lotte avvenissero proprio sopra questo ponte.
A testimonianza di ciò, sul ponte compaiono ancora oggi 4 forme di scarpa, una per ogni angolo del ponte.
Scopri di più: venipedia.it/it/enciclopedia/p…
Sempre tuoi,
I Mastri Venipediani
🧵1/2
Ponte dei Pugni
Il suo nome deriva da ciò che esso rappresentò fino ai primi anni del Settecento: fu un piccolissimo campo di battaglia sospeso sopra il canale. Lo testimoniano ancora le impronte di piedi in marmo bianco.Venipedia
AGI is Mathematically Impossible 2: When Entropy Returns
Link: philarchive.org/archive/SCHAIM…
Discussion: news.ycombinator.com/item?id=4…
World Awaits Iran’s Response, US Strike Damage Unclear, More
https://www.bloomberg.com/news/audio/2025-06-23/world-awaits-iran-s-response-us-strike-damage-unclear-more?utm_source=flipboard&utm_medium=activitypub
Posted into Podcasts @podcasts-bloomberg
John Singer Sargent (1856 - 1925), American, born Florence, Italy
Watercolor over graphite on off-white wove paper
1869
harvardartmuseums.org/collecti…
#Art #Design #Museum #Gallery #MastodonArt #MastoArt #Culture #Random
Texas governor vetoes bill that would ban all THC products
https://apnews.com/article/thc-ban-hemp-texas-marijuana-abbott-9379bb3ab75b7278e9a3ec56fad791a9?utm_source=flipboard&utm_medium=activitypub
Posted into Business and Finance @business-and-finance-AssociatedPress
Vom 23. bis 29. Juni 2025 streicht die Freie Universität Berlin das "E". Warum?
Weil sichtbar werden muss, was fehlt, wenn Substanz gestrichen wird. Allein in diesem Jahr sollen die Kürzungen rund 37 Millionen Euro betragen, für die folgenden Jahre sind weitere angekündigt.
Das s h n di Plän d s B rlin r S nats vor.
D mnach sind für 2025 insparung n von 250 Million n uro im Wiss nschafts tat
g plant.
Das g fährd t L hr, Forschung
und Zukunftssich rh it.
Infos ➡️ fu-berlin.de/haushaltskuerzung…
reshared this
Web Security Tools
Information Security - Web server security tools including Whisker and Nikto. Suggestions for secure web programming.Bob's Pages of Travel, Linux, Cybersecurity, and More
Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran.
L’attacco è stato rivendicato dal gruppo Predatory Sparrow, già noto per le sue operazioni distruttive contro infrastrutture critiche iraniane. Nel presente documento vi è un’analisi approfondita del Threat Actor Predatory Sparrow, delle sue capacità tecniche e degli obiettivi dichiarati, con particolare attenzione al contesto geopolitico e all’uso di malware proprietari.
Autori:
- Cyber Defence Center Maticmind
- Cyber Competence Center Maticmind
- Andrea Mariucci | Head of Cyber Defence Center @Maticmind
- Riccardo Michetti | Cyber Threat Intelligence Manager @Maticmind
- Federico Savastano | Cyber Threat Intelligence Analyst @Maticmind
- Ada Spinelli | Cyber Threat Intelligence Analyst @Maticmind
SCHEDA THREAT ACTOR: PREDATORY SPARROW
Nome Principale: Predatory Sparrow
Nomi Alternativi: – Gonjeshke Darande (گنجشک درنده – traduzione in farsi) – Indra (overlap parziale, similitudini nel codice dei malware utilizzati)
Classificazione: Gruppo hacktivista pro-israeliano
Primo Avvistamento: 2021
Stato Attuale: Attivo (ultima attività documentata: giugno 2025)
IDENTITÀ E AFFILIAZIONI
Predatory Sparrow si presenta come un gruppo di hacktivisti autoproclamato, ma la sua sofisticazione tecnica e le capacità operative suggeriscono un probabile coinvolgimento governativo o militare. Secondo un articolo di WIRED, fonti della difesa statunitense hanno riferito al New York Times che il gruppo era collegato a Israele.
Il gruppo, nato nel 2021, è entrato in stato di quiescenza tra il 2022 e l’ottobre 2023, tornando operativo all’avvio delle ostilità nella striscia di Gaza.
Diamond Model
Motivazioni e Obiettivi
- Obiettivo Primario: Condurre attacchi distruttivi contro l’Iran, allo scopo di infliggere danni paragonabili a quelli di attacchi convenzionali, con effetti nella sfera psicologica, per indebolire la fiducia della popolazione nel regime degli Ayatollah e la tenuta di questo, in un quadro di operazioni PSYOPS, campagne di disinformazione e azioni di sabotaggio, causando al contempo conseguenze economiche significative alle aziende iraniane connesse con il governo o con l’esercito.
- Motivazione Geopolitica: Si inserisce all’interno del confronto tra Israele, Iran e i proxy di quest’ultimo, allo scopo di rispondere agli attacchi condotti dalla Repubblica islamica direttamente o tramite proxy.
- Valenza strategica: affermare la capacità offensiva dell’attore nel colpire asset industriali e digitali critici in territorio iraniano, con l’obiettivo di esercitare pressione e destabilizzazione mirata.
- Tattiche di rivendicazione e propaganda
- Utilizza canali X e Telegram per rivendicare gli attacchi
- Pubblica video come prova degli attacchi riusciti, come nel caso del video dell’attacco distruttivo all’acciaieria iraniana
- Include messaggi provocatori con riferimenti al Leader Supremo Iraniano
- Si presenta talvolta come gruppo hacktivisti Iraniano per confondere l’attribuzione
- Apparentemente, il gruppo conduce attacchi con il criterio dichiarato di non mettere a repentaglio vite innocenti (come riportato sul canale Telegram del TA e riportato da BBC)
CAPACITÀ TECNICHE
Il gruppo dimostra capacità tecniche avanzate che lasciano intendere l’accesso a risorse significative, una conoscenza approfondita dei sistemi industriali iraniani, nonché la capacità di sviluppare malware su misura per obiettivi specifici. Inoltre, evidenzia competenze rilevanti nei sistemi SCADA e ICS (Industrial Control Systems), utilizzati nel controllo di infrastrutture critiche. Rispetto alla maggior parte degli hacktivisti che intervengono su tematiche geopolitiche o di attualità, Predatory Sparrow si distingue per un know-how tecnico notevolmente superiore, che risulta tipico di attori collegati ad apparati statuali.
Settori di Specializzazione
Sistemi di Controllo Industriale (ICS/SCADA)
- Capacità di manipolare equipaggiamento industriale
- Accesso a sistemi di controllo di acciaierie e pompe di benzina
- Interferenza con sistemi ferroviari
Sistemi di Pagamento
- Compromissione di reti point-of-sale
- Attacchi a sistemi di carte di sussidio carburante
- Compromissione di Crypto Exchange
- Compromissione di enti finanziari
Infrastrutture Critiche
- Sistemi ferroviari nazionali
- Reti di distribuzione carburante
- Impianti siderurgici
TOOLSET E MALWARE
Sulla base delle informazioni attualmente disponibili, si ritiene che il gruppo sia in possesso di varianti del wiper “Meteor”, comparso per la prima volta nel 2021 e utilizzato da un threat actor denominato “Indra” contro infrastrutture siriane. Questo fattore potrebbe indicare una parziale sovrapposizione tra i due threat actor.
Lo strain di “Meteor” comprende diverse versioni, note come “Stardust” e “Comet”, sempre con funzionalità di wiper. “Chaplin” risulta invece essere il malware utilizzato nell’attacco alle acciaierie iraniane, non dotato di capacità di cancellazione dei dati ma di compromissione e controllo dei sistemi industriali.
Meteor Express (2021)
Meteor Express è un malware di tipo wiper a tre stadi, sviluppato tramite una combinazione di componenti open source e software legacy. Il codice è altamente modulare e progettato per operazioni distruttive mirate a infrastrutture strategiche.
Funzionalità principali
- Sovrascrittura e cancellazione di file di sistema.
- Blocco dell’accesso utente e terminazione dei processi.
- Cancellazione del Master Boot Record (MBR).
- Disabilitazione delle interfacce di rete.
- Cambio delle password per tutti gli utenti
- Log off delle sessioni attive
- Disabilitazione della recovery mode
- Reconnaissance: Presunta fase iniziale di raccolta informazioni tramite accessi precedenti alla rete target.
- Weaponization: Uso di componenti dropper e script batch per il rilascio dei payload.
- Delivery: Infezione attraverso accesso fisico/logico alle macchine o vulnerabilità RDP.
- Installation: Scrittura su disco di tool e script batch eseguiti in sequenza.
- Command and Control: Non presente in quanto malware non persistente e senza C2 attivo.
- Actions on Objectives: Distruzione dei dati, blocco degli account, sabotaggio del sistema operativo.
Tecniche MITRE ATT&CK correlate
- T1490 – Inhibit System Recovery
- T1485 – Data Destruction
- T1562.001 – Impair Defenses: Disable or Modify Tools
- T1489 – Service Stop
- T1491.001 – Defacement: Internal Defacement
- T.1531 – Account Access Removal
- Contesto operativo
Attacco lanciato nel luglio 2021 contro la rete ferroviaria iraniana. L’obiettivo apparente era la destabilizzazione dell’infrastruttura pubblica e la generazione di caos operativo su larga scala. - Attribuzione
Malware attribuito al gruppo Indra. - Valutazione di impatto
- Tecnico: Paralisi totale del sistema informatico ferroviario, con disservizi prolungati e blocchi operativi.
- Psicologico: Tentativo di disorientare l’opinione pubblica iraniana attraverso il sabotaggio simbolico.
- Obiettivo operativo: Operazione PSYOPS volta a delegittimare il governo iraniano e dimostrare la vulnerabilità delle infrastrutture pubbliche strategiche.
- Indicatori di Compromissione (IoCs)
- Directory di staging: %temp%\Meteor\
Comet (2021)
Malware wiper simile a Meteor ma privo di payload provocatori. Architettura a tre stadi, con codice misto tra componenti open e legacy.
Funzionalità principali
- Cancellazione file.
- Blocco utente e sistema.
- Disattivazione strumenti di logging.
- Delivery: Script locali o remotizzati.
- Execution: Blocco e visualizzazione contenuti.
- Impact: Interruzione della normale operatività utente.
Tecniche MITRE ATT&CK correlate
- T1490 – Inhibit System Recovery
- T1485 – Data Destruction
- T1562.001 – Impair Defenses: Disable or Modify Tools
- T1489 – Service Stop
- T1491.001 – Defacement: Internal Defacement
- T.1531 – Account Access Removal
- Contesto operativo
- Uso in attacchi silenziosi contro infrastrutture critiche.
- Attribuzione
- Malware attribuito al gruppo Indra.
- Valutazione di impatto
- Tecnico: Elevato.
- Psicologico: Consistente, in quanto crea disservizio e mina la fiducia nelle infrastrutture statali
- Obiettivo operativo: Sabotaggio silenzioso e persistente.
Stardust (2020)
Wiper distruttivo impiegato in attacchi mirati contro obiettivi siriani. Simile a Comet, ma specificamente orientato alla distruzione sistematica dei dati sensibili.
Funzionalità principali
- Sovrascrittura file sensibili.
- Interruzione del sistema.
- Blocco del boot.
- – Delivery: Tramite accesso ai sistemi vulnerabili.
- – Execution: Esecuzione del wiper su endpoint.
- – Impact: Eliminazione dei dati sensibili e blocco operativo.
Tecniche MITRE ATT&CK correlate
- T1485 – Data Destruction
- T1490 – System Recovery Inhibition
- T1499 – DoS
- Contesto operativo
- Attacchi contro aziende siriane strategiche, senza elementi rivendicativi.
- Attribuzione
- Malware attribuito al gruppo Indra.
- Valutazione di impatto
- Tecnico: Critico, distruzione completa dei dati.
- Psicologico: Contenuto, in quanto assente la componente narrativa.
- Obiettivo operativo: Danneggiamento economico e operativo.
Chaplin (2022)
Evoluzione del malware Meteor, classificabile come disruptive malware. Manca la componente wipe, ma introduce azioni visivamente provocatorie.
Funzionalità principali
- Disconnessione dalla rete.
- Logout forzato dell’utente.
- Blocco dello schermo.
- Visualizzazione messaggi provocatori.
- Delivery: Script locali o remoti.
- Execution: Blocco e visualizzazione contenuti.
- Impact: Interruzione della normale operatività utente. Comandi inviati ai sistemi industriali che ne causano il malfunzionamento
Tecniche MITRE ATT&CK correlate
- T1531 – Account Access Removal
- T1499 – Endpoint Denial of Service
- T1551 – Input Capture (blocco schermo)
- Contesto operativo
- Probabilmente impiegato in attacchi dimostrativi o a basso impatto distruttivo.
- Attribution
- Non nota, ma verosimilmente collegata agli stessi attori di Meteor.
- Valutazione di impatto
- Tecnico: Limitato ma visibile.
- Psicologico: Elevato, per via dei messaggi diretti (es. invito a chiamare l’ufficio del Leader Supremo iraniano).
- Obiettivo operativo: Guerra psicologica, dimostrazione di capacità.
Timeline degli Attacchi Principali
Attacco alle Stazioni di Servizio
Data: Ottobre 2021
Obiettivo: Oltre 4.000 stazioni di servizio in Iran (sistema di distribuzione carburante)
Metodo d’attacco: Compromissione dei sistemi point-of-sale
Impatto:
- Disattivazione del sistema di pagamento con carte sovvenzionate
- Paralisi temporanea della distribuzione di carburante su scala nazionale
MITRE ATT&CK TTPs:
- T1190 (Exploit Public-Facing Application)
- T1486 (Data Encrypted for Impact)
Malware/Toolset: Non noto
Attribution: Predatory Sparrow
Impatto Strategico: Interruzione dei servizi essenziali per aumentare la pressione interna
Attacco alle Acciaierie Iraniane
Data: Giugno 2022
Obiettivo: Tre principali acciaierie iraniane (Khouzestan, Mobarakeh, HOSCO)
Metodo d’attacco: Malware Chaplin + manipolazione dei sistemi di controllo industriale (ICS)
Impatto:
- Fuoriuscita di acciaio fuso (oltre 1.300°C)
- Incendio nell’impianto
- Interruzione delle operazioni produttive
MITRE ATT&CK TTPs:
- T0859 (Manipulation of Control)
- T0882 (Loss of Safety)
- T0814 (Alarm Suppression)
Malware/Toolset: Chaplin
Attribution: Predatory Sparrow
Impatto Strategico: Danneggiamento delle capacità industriali critiche e dimostrazione di capacità offensive contro ICS
Figura 1 – Telecamera sorveglianza
Riattivazione – Conflitto Gaza-Israele
Data: Ottobre 2023
Contesto: Conflitto israelo-palestinese
Messaggio: “Pensate che questo faccia paura? Siamo tornati.”
Obiettivo: Nuovi attacchi a stazioni di servizio in Iran
Metodo d’attacco: Continuazione della strategia disruption verso infrastrutture civili
Impatto: Non specificato nel dettaglio ma coerente con attacchi precedenti
MITRE ATT&CK TTPs: presumibilmente analoghi all’evento di Ottobre 2021
Attribution: Predatory Sparrow
Impatto Strategico: Segnale politico e ritorsione cibernetica in chiave geopolitica
Attacco Bank Sepah
Data: 17 giugno 2025
Obiettivo: Bank Sepah – uno degli istituti finanziari pubblici più antichi dell’Iran
Metodo d’attacco: Attacchi informatici distruttivi con probabile uso di wiper (es. Comet/Stardust)
Impatto:
- Interruzione delle operazioni bancarie
- Impossibilità per i cittadini di prelevare denaro dagli sportelli ATM
- Diffusione di CVE pubblici da parte dell’attore (es. cve_poc_codes_export_works.csv)
MITRE ATT&CK TTPs:
- T1485 (Data Destruction)
- T1499 (Endpoint Denial of Service)
- T1588.006 (Vulnerability Disclosure)
Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow (evidenza su Telegram + X)
Impatto Strategico: Destabilizzazione del sistema bancario nazionale e perdita di fiducia nella capacità del governo iraniano di proteggere dati finanziari
Al momento non si conoscono dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor, benché la cancellazione dei dati con conseguente paralisi delle operazioni faccia propendere per l’ipotesi dell’impiego di una versione dei wiper “proprietari” del gruppo, come Meteor, Stardust o Comet. Nella giornata del 16/06, sul proprio canale Telegram il gruppo aveva diffuso una lista di cve ancora funzionati, dal titolo “cve_poc_codes_export_works”.
Figura 2 – Cve diffusa su canale Telegram del TA
Secondo fonti presenti su X, i cittadini iraniani erano impossibilitati a prelevare denaro contante dagli ATM del Paese.
Figura 3 – Sportello banca in disservizio
Tale fattore, unito ai timori relativi al furto di dati sensibili dalle banche colpite, contribuisce all’aggravamento dello scenario e sottolinea le capacità da cyberwar in possesso del Threat Actor.
Figura 4 – Documentazione Bank Sepah
A differenza di molti hacktivisti, infatti, Predatory Sparrow non si è limitato ad un Denial of Service (DoS), ma ha mostrato capacità tecnologiche avanzate e determinazione nel procurare danni su vasta scala.
Al momento non si hanno informazioni ulteriori sullo stato dei servizi erogati dalle banche colpite ma, nel caso in cui tali disservizi dovessero protrarsi, ciò rappresenterebbe un danno considerevole alla capacità dell’Iran di rispondere alle minacce cibernetiche e potrebbe contribuire a generare malcontento e tensioni tra la popolazione colpita.
Attacco Nobitex
Data: 18 giugno 2025
Obiettivo: Nobitex – sito iraniano di crypto exchange
Metodo d’attacco: Al momento non si hanno informazioni inerenti alla metodologia di attacco utilizzata
Impatto:
- Distruzione asset crypto per un totale di 90 milioni di dollari
- Sito nobitex[.].ir ancora offline a 24h dall’attacco
MITRE ATT&CK TTPs:
- T1485 (Data Destruction)
- T1499 (Endpoint Denial of Service)
- T1588.006 (Vulnerability Disclosure)
Malware/Toolset: Presunta variante wiper simile a Meteor / Comet / Stardust
Attribution: Predatory Sparrow
Impatto Strategico: Destabilizzazione del sistema valutario di crypto exchange iraniano. Recisione di una linea di finanziamento che permetteva all’Iran di aggirare, parzialmente, le sanzioni occidentali. Effetti psicologici come la diffusione di panico e incertezza riguardo la resilienza degli asset iraniani nel cyberspazio.
Figura 5 – Nobitex[.]ir ancora irraggiungibile nella giornata del 19/06, a un giorno dall’attacco
Predatory Sparrow ha attaccato il sito di exchange di criptovalute iraniano “Nobitex” nella giornata del 18 giugno, soltanto un giorno dopo l’attacco a Sepah Bank. La motivazione dichiarata è la medesima, ovvero l’evasione delle sanzioni imposte all’Iran e il finanziamento del terrorismo. Su X, Predatory Sparrow ha anche sottolineato il nesso tra le attività del regime e quelle di Nobitex, dichiarando che, per il governo iraniano, il servizio presso l’exchange di criptovalute è considerato alla stregua del servizio militare.
Il Threat Actor non ha sottratto le criptovalute, ma ne ha di fatto bruciato un ammontare pari a 90 milioni di dollari, inviandole verso indirizzi inutilizzabili (“burn addresses”), da cui non possono essere recuperate. La tecnica adoperata sottolinea l’obiettivo di Predatory Sparrow di arrecare danno senza alcuna finalità di monetizzazione o finanziamento, come sotteso anche dal ricorso ai wiper.
In data 20/06/2025 threat actor ha inoltre reso pubblico il source code di Nobitex, mettendo a rischio gli asset ancora presenti sul sito e rendendo più facile l’accesso e l’exploit da parte di ulteriori attori malevoli. Questa divulgazione del codice sorgente amplifica la vulnerabilità del sistema, consentendo agli aggressori di identificare rapidamente punti deboli e sviluppare exploit mirati.
Figura 6 – Post con cui Predatory Sparrow rende pubblico il codice sorgente di Nobitex, https://x.com/GonjeshkeDarand/status/1935593397156270534
Al momento non si hanno ulteriori dettagli sulle tecniche, tattiche e procedure (TTP) utilizzate dal threat actor in questa operazione.
VALUTAZIONE DEL RISCHIO
- Livello di Minaccia: ALTO
- Determinanti di minaccia: – Capacità dimostrate di causare danni fisici – Accesso persistente a infrastrutture critiche – Sofisticazione tecnica in crescita – Motivazione geopolitica forte
- Settori a rischio: – Infrastrutture energetiche – Sistemi di trasporto – Industria pesante – Sistemi di pagamento – Settore bancario e finanziario
Indicatori di Attacco (IoA)
- Presenza di file denominati “Chaplin”
- Messaggi di sistema con riferimenti al numero 64411
- Disconnessioni anomale dalla rete
- Malfunzionamenti di sistemi industriali coordinati
- Indirizzi wallet crypto recanti messaggi diretti contro le Guardie della repubblica islamica (Islamic Republic Guard Corps IRGC) del tipo “F*ckIRGCterrorists”
CONTROMISURE
Sulla base delle evidenze presentate all’interno del report, si formulano alcune raccomandazioni e contromisure utili a minimizzare o contenere danni provenienti dall’attore qui descritto o da eventuali gruppi emulatori.
Considerata la mancanza di informazioni dettagliate sulle compromissioni, a fronte della mancata disclosure da parte degli enti iraniani colpiti, si presentano qui alcune considerazioni generali atte a ridurre l’impatto dei malware tipo “wiper” come Meteor e di altri tool utilizzati in contesti di cyber warfare e cyber-espionage come InfoStealer e SpyWare. Inoltre, considerando la presenza di un elenco di CVE con i relativi link alle Proof of Concept pubblicate direttamente dal Threat Actor sul proprio canale Telegram, dove viene evidenziato che si tratta di exploit ancora funzionanti, si può ipotizzare che Predatory Sparrow utilizzi anche applicazioni esposte e vulnerabili come vettore di accesso iniziale, verranno pertanto suggerite delle raccomandazioni per proteggere la superficie di attacco esposta.
Al fine di contenere la propagazione di un wiper all’interno della rete, è opportuno adattare una segmentazione rigida, che separi reti OT da IT, anche attraverso il ricorso ad architetture Zero Trust e stretto controllo degli accessi.
Al tempo stesso, il backup separato, air-gapped, associato a piani di ripristino e disaster recovery, consente il recupero della normale operatività in caso di compromissione.
Il patching, la chiusura delle porte superflue esposte su internet e la disabilitazione dei servizi non necessari sono altresì misure utili a ridurre la superficie di attacco e a minimizzare il rischio derivante dalle applicazioni esposte.
Honeypot ICS/SCADA consentono inoltre di rilevare anomalie e intrusioni prima che attori malevoli raggiungano le aree critiche per l’operatività industriale.
Ultimo Aggiornamento: 20 giugno 2025
Fonti Primarie e Database
- Malpedia Threat Actor Database: malpedia.caad.fkie.fraunhofer.…
Articoli di Analisi e Reportage
- Jason Institute jasoninstitute.com/predatory-s…
- Wired Magazine (2024-01-25): “How a Group of Israel-Linked Hackers Has Pushed the Limits of Cyberwar” – wired.com/story/predatory-spar…
- Heimdal Security (2021): “MeteorExpress Wiper Responsible for the Iranian Railway Attack” heimdalsecurity.com/blog/meteo…
- Dark Reading (2023-10-10): “Pro-Israeli Hacktivist Group ‘Predatory Sparrow’ Reappears” – darkreading.com/threat-intelli…
- BBC Technology (2022-07-11): “Predatory Sparrow: Who are the hackers who say they started a fire in Iran?” – bbc.com/news/technology-620724…
- Risky Biz News (2022-06-29): “Hackers hit Iranian steel industry” – riskybiznews.substack.com/p/ri…
- Reuters: reuters.com/business/finance/e…
- Binding Hook (2024-12-09): bindinghook.com/articles-bindi…
- IranInternational: iranintl.com/en/202506176243
- Check Point Research: research.checkpoint.com/2021/i…
- CyberScoop (2023-10-10): “Savvy Israel-linked hacking group reemerges amid Gaza” – cyberscoop.com/predatory-sparr…
- SecureWorld (2022-06-29): “Cyberattack on Iranian Steel Industry Disrupts Operations” – secureworld.io/industry-news/c…
- ANSA (2025-06-17): “Banca pubblica iraniana paralizzata da cyber attacco” – ansa.it/canale_tecnologia/noti…-86d9-4f88b6c7e601.html[/url]
- The Record (2025): “Pro-Israel hackers claim breach of Iranian bank amid…” – therecord.media/pro-israel-hac…
- Security Affairs (2024): “Pro-Israel Predatory Sparrow hacker group disrupted…” – securityaffairs.com/156065/hac…
- bleepingcomputer.com/news/secu…
- El País (2024-02-14): “Predatory Sparrow and other weapons of hybrid warfare” – english.elpais.com/technology/…
- Haaretz (2023-12-26): “When Predatory Sparrow Strikes: Israel-Iran Shadow War…” – haaretz.com/israel-news/securi…
- The Independent (19/06/25) “Pro-Israel hackers ‘burn’ $100m from Iran’s biggest crypto exchange”
- independent.co.uk/tech/iran-cr…
- Fonti Accademiche e Istituzionali
- NATO CCD COE Cyber Law (2022): “Predatory Sparrow operation against Iranian steel maker” – cyberlaw.ccdcoe.org/wiki/Preda…
- Social media e app di messaggistica
- Telegram e X: canali del Threat Actor
- X: https://x.com/GonjeshkeDarand
- Telegram: t.me/gonjeshkdarand
L'articolo Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia proviene da il blog della sicurezza informatica.
China está inundándose de dispositivos sin rastro de Android. Huawei es el principal responsable
La capacidad de respuesta de Huawei ante las numerosas restricciones impuestas por el Gobierno de Estados Unidos está siendo el mejor ejemplo. La compañía se...Ricardo Aguilar (Xataka)
The Latest: Trump muses about regime change in Iran after U.S. strikes on nuclear facilities
https://apnews.com/article/israel-palestinians-iran-war-latest-06-23-2025-22bcdc063ea2e465f488cefb667517df?utm_source=flipboard&utm_medium=activitypub
Posted into International News @international-news-AssociatedPress
On air soon w a panel on Monocle Radio to assess latest re #Israel war on #Iran after US "bunker buster" strikes
Were the strikes show rather than substance? Will Iran retaliate? And how far will Israel and #Trump press "regime change"?
Radio - Monocle
Monocle is a global briefing covering international affairs, business, culture and design.Konstantinos Galanakis (Monocle)
Servus Mastodon,
Kaffee ☕ läuft und draußen ist es leicht bewölkt. Es soll bald regnen und stürmen, wäre schön für etwas Abkühlung.
Schönen Wochenstart euch Allen.
Das Bild zeigt eine DeLonghi Magnifica EVO Kaffeemaschine, die auf einem schwarzen Tisch steht. Die Maschine ist silbern mit einem schwarzen Display und hat das Logo "DeLonghi" sowie den Modellnamen "Magnifica EVO" deutlich sichtbar. Ein Milchschläger ist in Betrieb und schäumt Milch in eine blaue, mit dunklen Flecken verzierte Tasse. Die Tasse steht auf dem Ausguss der Maschine. Im Hintergrund ist ein weißer Milchbehälter zu sehen. Auf der rechten Seite der Maschine befindet sich ein QR-Code mit der Aufschrift "info". Im Vordergrund ist ein kleiner, transparenter Behälter mit braunem Kaffee zu sehen.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.205 Wh
Domestic abuse is ‘public health emergency’, experts say after critical NHS report
Exclusive: Analysis finds domestic abuse training for staff in England and Wales ‘sporadic and inconsistent’Anna Bawden (The Guardian)
Don’t believe the doubters: protest still has power
Jan-Werner Müller
Demonstrations rarely lead to immediate policy change. But they are essential to building community and long-term resistance. A non-violent mobilization of 3.5% of a population can bring down a regime.
Nicola Buson reshared this.
Western leaders call for diplomacy, but they won’t stop this war – they refuse to even name its cause
The political centre sees the US and Israel’s war on Iran as a crisis to be managed, while the gap between their detached politics and bloody rhetoric widens, says Guardian columnist Nesrine MalikNesrine Malik (The Guardian)
X Money: Musks Plattform hat Kreditkarten-Ambitionen
X möchte viel mehr werden als nur eine soziales Medium. Jetzt werden neue Details über die Pläne als Bezahldienstleister bekannt.Niklas Jan Engelking (heise online)
Il nipote di Archimede: L'anello magico
Oggi parliamo di cyberbullismo . Iniziamo, però, con il distinguere i Trolls dagli Haters : sia gli uni che gli altri contribuiscono all'inc...liceo-classico-permanente.blogspot.com
Un giornalista su X oggi avrà un incontro con i ricercatori dell'Istituto Ramazzini e porrà finalmente queste mie domande e vari dubbi sul loro nuovo studio. Perché i dubbi e le perplessità sono veramente tante...🧪
RE: bsky.app/profile/did:plc:pplz6…
Mahler's Third with Gubisch and the La Monnaie ensembles from Brussels - Schedule // - www.worldconcerthall.com
Nora Gubisch, alto, and the La Monnaie Academic, Children and Women Chorus and Symphony Orchestra conducted by Alain Altinoglu perform: MAHLER: Symphony No. 3 in D minor. Recorded 17 April....www.worldconcerthall.com
libcom.org/article/three-fragm…
Three fragments on ‘the militant’
The following are extracts taken from the Antología del anarcosindicalismo (Montady: Ediciones Ruta-BASE, 1988), a remarkable volume put together by Víctor García (Germinal Gracia).libcom.org
Meeting the moment: Scottish Election 2026
A toolkit to help Scottish political parties shape their thinking and action to meet the 2030/31 child poverty reduction targets ahead of the 2026 Scottish Election.Joseph Rowntree Foundation
Behind the Scenes at the Python Software Foundation - Slashdot
The Python Software Foundation ("made up of, governed, and led by the community") does more than just host Python and its documnation, the Python Package Repository, and the development workflows of core CPython developers.developers.slashdot.org
#Brenda Wanabo-Ipeze, visage de la #lutte #kanak : « Que la France accepte enfin que notre pays soit libéré »
basta.media/brenda-wanabo-ipez…
> Comme six autres responsables indépendantistes kanak, Brenda #Wanabo #Ipeze a été emprisonnée dans l'Hexagone dans la foulée des troubles de 2024 en Nouvelle-Calédonie. Libérée mais toujours poursuivie, elle reste déterminée.
Brenda Wanabo-Ipeze, visage de la lutte kanak : « Que la France accepte enfin que notre pays soit libéré »
Comme six autres responsables indépendantistes kanak, Brenda Wanabo-Ipeze a été emprisonnée dans l'Hexagone dans la foulée des troubles de 2024 en Nouvelle-Calédonie. Libérée mais toujours poursuivie, elle reste déterminée.Benoît Godin (Basta!)
High-performing product teams unlock exponential business value — but they don’t happen by accident.
This article outlines a practical blueprint for leaders:
✅ Align teams around shared vision and outcomes
✅ Drive trust, autonomy, and quality-first engineering
✅ Use powerful metrics to track performance — from cycle time to innovation rate
Whether you're scaling a startup or leading enterprise transformation, this article connects principles to practices: ter.li/s9muvb
#Tech
The high-performance playbook: How great product teams deliver results
Understand how values and principles drive high performing teams with practical tips and actions.Jagbir Singh Lehl (Thoughtworks)
Era Bizantina e J Dino non sapeva che cosa volesse dire
L'aveva conosciuta tra i vicoli di Fener, il quartiere Greco di Istanbul
La sua lunga criniera bionda aveva illuminato il suo cammino come un φανάρι, quel fuoco che veniva acceso per aiutare la navigazione lungo il Corno d’Oro
Quell'incontro non era stato casuale, era il suo destino ed era bellissima
Avvolgeva lo spazio della vista e tutte le volte che accarezzava i suoi occhi gli rimaneva in mano un po' di lei
youtube.com/watch?v=KWzThKlk2A…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Israel kills innocent Palestinians. Activists spray-paint a plane. Guess which the UK government calls terrorism
Sally Rooney
theguardian.com/commentisfree/…
Israel kills innocent Palestinians. Activists spray-paint a plane. Guess which the UK government calls terrorism
If Palestine Action becomes a proscribed group, writing these words of support could become a serious offence. It’s vital we fight this alarming attack on free speech, says writer Sally RooneySally Rooney (The Guardian)
reshared this
💡 What makes a high-performing product team truly tick?
From shared vision to quality-first mindset — discover proven principles, practical tactics & key metrics to build impactful teams.
📖 Read more: ter.li/5v0y96
The high-performance playbook: How great product teams deliver results
Understand how values and principles drive high performing teams with practical tips and actions.Jagbir Singh Lehl (Thoughtworks)
L'editorial de la traducció al valencià de Úrsula K Leguin, o de l'assaig "Digitalització democràcia" de @X_net o la traducció també dels llibre de Brandon Sanderson.
Fem-los suport comprant-los llibres per a que puguen ampliar la seua magnífica tasca!!
raigverdeditorial.cat/
Inici
L'editorial Raig Verd publica llibres inquisitius, audaços i inconformistes que busquen un estil propi i que, sens dubte, són singulars.www.raigverdeditorial.cat
reshared this
act.weareultraviolet.org/sign/…
US citizens: call on Congress to repeal the Comstock Act (postal censorship). If you phone, please spread the word! Main Switchboard: +1-202-224-3121
Protect our freedoms. Support the Stop Comstock Act.
Repealing the Comstock Act is one way we protect access to abortion, but it won’t happen overnight. Sign now to help us build the momentum and support we need to pass the Stop Comstock Act.UltraViolet
Is there a Linux version that is similar to Freedom app?
Freedom: Internet, App and Website Blocker
Easily block distracting websites and apps on any device. The original and best website blocker, Freedom helps you be more focused and productive.Freedom
With apparmor, you could enable and disable profiles that could restrict access to files and paths by name.
For network traffic, it's possible to use dnsmasq to blacklist or whitelist some domains.
#Amtrak marketing department has hit this one out of the park.
youtube.com/watch?v=nrfmRGIls4…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Diane Coyle (UCambridge) argues we need to treat the justice system as a key part of the UK's infrastructure as its current failings (due to budget cuts) are likely contributing to the depressive forces shaping the economic malaise across the UK.
Successful economies depend on the rule of law & stability for the organisation of businesses, and the justice system is currently often not delivering either....
Surely the new fiscal rules allow such investment?
theconversation.com/the-deteri…
The deteriorating justice system in England and Wales is hindering economic growth
Economist Diane Coyle explains how backlogs and underfunding in tribunals and civil courts causes problems for business.The Conversation
@nini
No, I don't think that's speculation at all its very clear that gaining justice if you can't afford representation is difficult already - the rule of law has become even more skewed towards the intersts of the monied (its never, sadly, been truly blind to economic circumstances)
Solo per renderci conto di cosa parliamo: ieri nell’attacco Usa con bombe MOP e tomahawk sono stati colpiti siti nucleari, 0 vittime
Stanotte nel silenzio generale, come ormai spessissimo, la Russia ha assassinato 6 civili a Kyiv (decine di feriti) sparando missili sui palazzi
Giovanni reshared this.
@savem Sembra essere la conclusione degli esperti del programma nucleare iraniano, anche se invitano alla cautela nello sparare a vanvera.
bsky.app/profile/armscontrolwo…
Sono d'accordo che dovremmo essere molto più preoccupati di lasciare impunita la Russia per l'aggressione ai ucraini, ma nessuno punta la pistola alle tempie dei giornalisti europei per ignorare gli ucraini e concentrarsi su un alleato russo di estrema destra (due in realtà) che bombarda un altro alleato russo.
#linux #opensource #tecmint
How to Schedule Incremental Backups Using rsync and cron
In this guide, I’ll show you how to schedule incremental backups using rsync and cron, so you can automate daily Linux backups without wasting space.Ravi Saive (Tecmint: Linux Howtos, Tutorials & Guides)
Western leaders call for diplomacy, but they won’t stop this war – they refuse to even name its cause
The political centre sees the US and Israel’s war on Iran as a crisis to be managed, while the gap between their detached politics and bloody rhetoric widens, says Guardian columnist Nesrine MalikNesrine Malik (The Guardian)
Nordart 2025
#nordart #nordart2025 #visualzen
#modernart #photography
#exhibition #gallery #museum
#minimalism #abstract
La Ferrari 275 GTB/4 di Miles Davis è finita molto male
🛑 Due finali, uno peggio dell’altro 👇
#boomerissimo #milesdavis #ferrari #jazz #ferrari275 #UnoAuto #UnoRadio
boomerissimo.it/2023/11/14/mil…
La Ferrari di Miles Davis: una fine ingloriosa - Boomerissimo
Ferrari 275 GTB/4, la stessa di Steve McQueen. Miles Davis aveva molto più stile, e lo dimostrava anche guidando. Purtroppo la sua meravigliosa macchina ha fatto una pessima fineAntonio Pintér (Boomerissimo)
#montagmorgen
Kristian likes this.
Das Bild zeigt eine appetitliche Mahlzeit auf einem dunklen, glänzenden Tisch. Im Vordergrund befindet sich ein hölzerner Schneidebrett, auf dem zwei Toastscheiben liegen, die mit Butter und Kirschmarmelade bestrichen sind. Die Marmelade ist rot und glänzend, und die Toastscheiben sind goldenbraun gebraten. Neben dem Toast liegt eine Schachtel mit Kirschmarmelade, die auf Deutsch beschriftet ist: "Gut & Günstig Konfitüre extra Sauerkirsche." Die Schachtel hat ein rotes Etikett mit Bildern von Kirschen. Rechts im Bild steht eine Tasse mit einem cremigen, braunen Getränk, wahrscheinlich Kaffee, mit Schaum auf der Oberfläche. Die Tasse hat einen blauen Rand und eine weiße Handgriff.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.232 Wh
Quand on a l'une des journées les plus longues de l'année, autant en profiter pour lire le #KhrysPresso de @Khrys
framablog.org/2025/06/23/khrys…
(Photo sous licence cc-by - Morgan - flickr)
Khrys’presso du lundi 23 juin 2025
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles...Framablog
Marktbericht: DAX tiefer erwartet, Ölpreise auf Fünf-Monats-Hoch
Nach dem US-Angriff auf den Iran meiden die Anleger riskante Anlagen wie Aktien, der DAX steuert auf Kursverluste zu. Die Ölpreise steigen weiter - wird Teheran nun die Straße von Hormus schließen?
➡️ tagesschau.de/wirtschaft/finan…
#Marktbericht #Börse #DAX #Trump #USA #Angriff #Iran #Ölpreis #Hormus #Gold #Aktien
Well said.
theguardian.com/commentisfree/…
Israel kills innocent Palestinians. Activists spray-paint a plane. Guess which the UK government calls terrorism
If Palestine Action becomes a proscribed group, writing these words of support could become a serious offence. It’s vital we fight this alarming attack on free speech, says writer Sally RooneySally Rooney (The Guardian)
“The Star Ferry in Victoria Harbour, Hong Kong”
The Star Ferry is a passenger ferry service operator and tourist attraction in Hong Kong. Its principal routes carry passengers across Victoria Harbour, between Hong Kong Island, and Kowloon.
With a fleet of twelve ferries, the company operates two routes across the harbour, carrying…
🔎 nicolas-hoizey.photo/photos/th…
📅 16 August 2015
📸 Sony RX100 III
🎛️ ISO 2500, ƒ/9, 1/30 s
#TravelPhotography #Asia #HongKong #Photography #Sony #RX100Mark3
Tommi 🤯
in reply to Venipedia • • •Venipedia
in reply to Tommi 🤯 • • •Tommi 🤯
in reply to Venipedia • • •Alberto Scaroni🇮🇹🇪🇺
in reply to Venipedia • • •Venipedia
in reply to Alberto Scaroni🇮🇹🇪🇺 • • •