Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
📌 Link all'articolo : redhotcyber.com/post/alla-scop…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
Predatory Sparrow attacca Bank Sepah: un’operazione ad alta sofisticazione con implicazioni geopolitiche profonde.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
#ICE took her mother in Chicago.💔Now a 6-yr-old is left w/o a guardian or a legal path to reunite in Honduras.
A story about the children left behind by #deportations +lack of INFRA to care for them in the US or for reunification.
I thought about apologizing for the heartbreaking articles I post, but I believe the more they're amplified, the better. The world needs to know of the atrocities occurring here, & the🚨perpetrators: #TrumpRegime, #StephenMiller, Rs...
#USPol chicagotribune.com/2025/06/22/…
#CarlPhilippEmanuelBach
1714 – 1788
Concerto in D minor (1747) #Wq22, #H425
I. Allegro
II. Un poco andante
III. Allegro di molto
#ArionBaroqueOrchestra
#GaryCooper
#musik #music #musique #musica #CPEBach #classicalmusic #galantmusic
youtube.com/watch?v=5LgZaBfS33…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Another photo of the puffins of Hafnarholmi harbour in East Iceland. I didn't take as many puffin photos as I'd like but I took enough. I took wayyy more when I went to Látrabjarg in Westfjords some years ago, but then again, Látrabjarg is a more scenic location, imo.
#Puffins #Birds #BirdPhotography #Iceland #Landscape #Photography #Travel #LandscapePhotography #Nature
AI Piano Teacher to Criticize Your Every Move
Learning new instruments is never a simple task on your own; nothing can beat the instant feedback of a teacher. In our new age of AI, why not have an AI companion complain when you’re off note? This is exactly what [Ada López] put together with their AI-Powered Piano Trainer.
The basics of the piano rely on rather simple boolean actions, either you press a key or not. Obviously, this sets up the piano for many fun projects, such as creative doorbells or helpful AI models. [Ada López] started their AI model with a custom dataset with images of playing specific notes on the piano. These images then get fed into Roboflow and trained using the YOLOv8 model.
Using the piano training has the model run on a laptop and only has a Raspberry Pi for video, and gives instant feedback to the pianist due to the demands of the model. Placing the Pi and an LCD screen for feedback into a simple enclosure allows the easy viewing of how good an AI model thinks you play piano. [Ada López] demos their device by playing Twinkle Twinkle Little Star but there is no reason why other songs couldn’t be added!
While there are simpler piano trainers out there relying on audio cues, this project presents a great opportunity for a fun project for anyone else wanting to take up the baton. If you want to get a little more from having to do less in the physical space, then this invisible piano is perfect for you!
Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è entrato pesantemente in scena nel panorama italiano. E lo ha fatto senza bussare alla porta.
Nel report che pubblichiamo oggi, frutto del lavoro congiunto della nostra community e del sottogruppo DarkLab, specializzato in Cyber Threat Intelligence. Analisi con un taglio tecnico ma operativo sulla nuova campagna offensiva di AKIRA, il ransomware-as-a-service che si è fatto le ossa all’estero ed ora gioca in casa colpendo grandi e medie aziende lungo tutto lo stivale, con una particolare predilezione per il Nord-Est.
Target: l’Italia sotto attacco
Il report prende vita dalla crescente evidenza di un pattern: sempre più organizzazioni italiane, in settori differenti, vengono colpite da attacchi silenziosi, efficaci e rapidissimi. Non c’è phishing, non ci sono exploit zero-day da film hollywoodiano. C’è invece un’elevata automazione, tecniche consolidate e una strategia di accesso iniziale che sfrutta le debolezze delle nostre reti perimetrali. A colpire è proprio questo: la banalità del male informatico.
Il ruolo di BRUTED: uno strumento, più attori
Un aspetto cruciale del report è l’analisi dell’impiego del tool BRUTED, sviluppato originariamente da BlackBasta ed ora riutilizzato da affiliati AKIRA. Questo strumento automatizza la scoperta e il brute-forcing su dispositivi perimetrali come VPN, portali RDP e appliance SSL utilizzando tecniche evolute e proxy SOCKS5 per coprirne le tracce.
Le evidenze raccolte includono IP legati storicamente a infrastrutture malevole, come quelli appartenenti ad AS43350 (NFORCE, Paesi Bassi), già citati da CISA. E, sorpresa: tutto porta a credere che BlackBasta, Akira e (forse) Cactus stiano condividendo non solo strumenti, ma anche TTPs.
L’impatto: in meno di 24 ore dal primo accesso all’esfiltrazione
Gli attacchi Akira si sviluppano con una velocità brutale. Meno di 24 ore separano il primo accesso all’infrastruttura dal furto di dati, crittografia massiva e distruzione dei backup. Uno scenario da incubo in cui ogni secondo conta e la mancanza di segmentazione o protezione efficace fa la differenza tra resistere o cadere.
Tra gli strumenti documentati nel report troviamo anche SharpHound, RClone, WinRAR, l’abuso della comsvcs.dll per dump di LSASS/NTDS e tecniche BYOVD per disattivare AV ed EDR. Una sinfonia di TTPs da manuale MITRE ATT&CK.
Per la difesa serve un cambio di passo
Il report si chiude con un corposo elenco di azioni concrete: dal patch management agli honeypot, dal monitoraggio Sysmon al controllo granularizzato tramite AppLocker e WDAC. La chiave non è reagire, ma anticipare.
E ancora: tiered administration per AD, gestione Just-in-Time dei privilegi, backup off-site realmente protetti, simulazioni di risposta incidentale. Il tutto con un monito chiaro: Akira non sceglie le sue vittime in base al fatturato o alla dimensione, ma in base all’esposizione.
Abbiamo messo nero su bianco quanto scoperto: tecniche, IoC, tattiche, strumenti. Il documento è pensato per chi lavora sul campo, per i blue team, per i CISO e per tutti coloro che si trovano oggi a dover gestire una minaccia concreta. Non è un paper da convegno: è una guida per chi deve difendere la trincea.
La conclusione non è (solo) tecnologia, è consapevolezza.
Non si tratta più solo di aggiornare i firewall o abilitare l’MFA. Serve un cambio di cultura: pensare da bersaglio, difendersi come fortezza, reagire come incident responder.
Il tempo delle policy scritte nei cassetti è finito. Con AKIRA alle porte, serve sangue freddo, logica, collaborazione. E magari anche un po’ di quella rabbia costruttiva che ci ha portati a scrivere questo report.
DarkLab è qui. E non molla.
L'articolo Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni proviene da il blog della sicurezza informatica.
Sander Schimmelpenninck in de Volkskrant over het #groenlinkspvdacongres :
"Een partij die zo’n belangrijk onderwerp openlijk, met tegenspraak en checks -and-balances, behandelt geeft blijk van een goed functionerende partijdemocratie. Vergelijk dat eens met de onbenulligheid en schaapachtigheid bij de VVD, om van Wilders’ partij-zonder-leden al helemaal niet te spreken."
volkskrant.nl/columns-van-de-d…
Archive:
archive.is/622G4
#PvdA #GroenLinks #VVD #PVV #TK2025
Catharina Bethlehem ☑️ Cath reshared this.
20 anni, alle 3 di notte andava a lavorare come panettiere. Ucciso da un automobilista che non l'ha visto
Più dettagli leggo, più questa storia mi fa imbestialire.
Un 50enne, dopo aver fatto baldoria, guidava la sua auto sportiva, in città, ad alta #velocità. Un ragazzo, 20 anni, come ogni notte, andava a fare il pane alle 3 di mattina col suo monopattino, col casco, sulla pista ciclabile. Tutti i cliché ribaltati. Ma non la #violenzaStradale
ilgiorno.it/milano/cronaca/mar…
Marco Cutrona, travolto e ucciso in monopattino. Il conducente dell’Audi “Non l’ho visto arrivare”
Reduce da una serata nei locali, il cinquantenne comasco si è messo al volante ubriaco. Indagine dei ghisa per stabilire la velocità della TT al momento dell’impatto aveva già addosso il grembiule che utilizzava in panetteriaNICOLA PALMA (Il Giorno)
reshared this
La maggioranza degli slovacchi è contraria alla neutralità
Un sondaggio d’opinione pubblicato poco dopo l’inattesa dichiarazione del primo ministro Robert Fico, secondo cui “la neutralità si addirebbe alla Slovacchia”, mostra uno scarso sostegno popolare all’idea: oltre la metà degli slovacchi la respinge ne…Natália Silenská (EURACTIV)
De Knaller maandag 23 juni 2025
janis ian other side of the sun YouTube
youtube.com/watch?v=ru3Klyf-Lh…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
India Growth Firm as Export Orders Soar in June, Flash PMIs Show
https://www.bloomberg.com/news/articles/2025-06-23/india-growth-firm-as-export-orders-soar-in-june-flash-pmis-show?utm_source=flipboard&utm_medium=activitypub
Posted into Economics @economics-bloomberg
Russia Hits Kyiv’s Civilian Infrastructure Killing At Least Five
https://www.bloomberg.com/news/articles/2025-06-23/russia-hits-kyiv-s-civilian-infrastructure-killing-at-least-five?utm_source=flipboard&utm_medium=activitypub
Posted into Economics @economics-bloomberg
La police française en guerre contre des ballons de baudruche
contre-attaque.net/2025/06/23/…
"Un policier armé et cagoulé qui fait exploser des ballons aux couleurs de la Palestine comme un sale gosse : l'image du week-end.
L’article La police française en guerre contre des ballons de baudruche est apparu en premier sur Contre Attaque."
libcom.org/article/journal-far…
Journal Farsi (Archive) - Farsi (Left Communist) Journal published by Worker-Communists
Journal Farsi is a Farsi/Iranian communist journal published by Worker-Communists (most of the editorial team members are from Worker-Communists Party of Iran.libcom.org
Tarnished by Oct. 7, Netanyahu's legacy may be reshaped by war with Iran
https://apnews.com/article/iran-us-strikes-israel-netanyahu-ecebee27b2aea360c8fdaf9156ccbf32?utm_source=flipboard&utm_medium=activitypub
Posted into International News @international-news-AssociatedPress
Insight with Haslinda Amin 6/23/2025
https://www.bloomberg.com/news/videos/2025-06-23/insight-with-haslinda-amin-6-23-2025-video?utm_source=flipboard&utm_medium=activitypub
Posted into Bloomberg Television @bloomberg-television-bloomberg
Le prime pagine di oggi - Il Post
https://www.ilpost.it/2025/06/23/le-prime-pagine-di-oggi-4246/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su News @news-ilPost
Le prime pagine di oggi
Tutte sull'attacco degli Stati Uniti all'Iran e sulle possibili conseguenzeIl Post
News reshared this.
Sa caméra LSST est la plus grande caméra numérique construite à ce jour. Elle fournit des images de 3200 mégapixels.
#RubinFirstLook
📷 NSF-DOE Vera C. Rubin Observatory
OK, today is not going great. I'm tired, some moron at work is putting rubbish in the compost bins (which I manage), and I'm trying to get the energy to figure out what to do next. Time to break out the Transcriptions 2020 rework.
Also discovered this little gem thanks to a recommendation on Youtube:
marcomayer1.bandcamp.com/album…
Vangelis meets Tangerine Dream. Very good, quite relaxing. Good for the equilibrium. Doesn't spend as much time as TD would (IMO) in developing and improvising on themes, but still good.
Land and life change climate
"Expected air moisture is missing over drier areas worldwide, possibly because climate models undervalue the effects of plants and other life. This finding could be a fingerprint of human-caused land degradation, which would underscore calls to solve climate, biodiversity and water availability together."
Many climatologists now agree that living beings impact climate locally by regulating exchange of energy and water with the atmosphere.
Oblomov reshared this.
Land surface hydrology models explicitly represent vegetation and always have.
Lazzarini: Two million Palestinians in Gaza are facing starvation
The Commissioner-General of the United Nations Relief and Works Agency for Palestine Refugees (UNRWA), Philippe Lazzarini, confirmed on Saturday that two million Palestinians in the Gaza Strip are facing starvation. He accused Israel of using food aDAILY YEMEN
Der röm. Feinschmecker Apicus lebte im 1. Jhd nahe des heutigen Köln. Er verschwendete 100 Mio. Sesterzen für seine Küche und bemerkte dann, dass „nur“ 10 Mio. (20 Mio €) übrig waren. Derart „verarmt“ konnte er nicht weiterleben und brachte sich um. 🤷♂️
America summed up in one poster.
EDIT: please read the comments in this thread regarding juvenile diabetes. A lot of misconceptions have been brought to light and I think it’s important to admit when we don’t know as much as we thought we did.
Thank you again to all of those who corrected me without being insulting. Learning is always a good thing.
reshared this
Buddhistdoor View: Facing the Fire Without Feeding It – New Violence in the Middle East
🔗 Read more at BDG: tinyurl.com/yehz7z6a
#Buddhism #Buddha #BuddhistPrtactice #USA #Iran #Commentary #Geopolitics #War #conflict #suffering #Peace #Israel #Wisdom
Iranian-Aligned Hackers Attack Trump's Truth Social: Report
Iranian-Aligned Hackers Claim Responsibility for Attack on Trump’s Truth Social Platform
A group of Iranian-aligned hackers has reportedly attacked something President Donald Trump holds dear — his Truth Social platform.Joe DePaolo (Mediaite)
Rozaŭtuno likes this.
Snap Inc. kauft Schülerkalender-App Saturn
Snap betreibt die Social Media App Snapchat und bald auch die Kalender-App Saturn. Sie ist im US-Schulsystem weit verbreitet.Niklas Jan Engelking (heise online)
Breadcrumbing: capire la manipolazione emotiva per difendersi meglio nel dominio digitale
Questo articolo mira a esplorare il fenomeno del breadcrumbing da una prospettiva psicologica, collegandolo in modo metaforico alle strategie insidiose che gli attaccanti usano nella cybersecurity.
Scopriremo come la comprensione delle dinamiche relazionali umane può offrirci strumenti preziosi per difenderci nel complesso panorama digitale. Dimenticate l’immagine dell’hacker che sfonda le porte. Il panorama delle minacce informatiche del 2025 è dominato da una strategia ben più insidiosa, mutuata direttamente dalle dinamiche più oscure della psicologia umana: il breadcrumbing.
Immaginatelo come la tecnica di un pescatore esperto: non getta una rete enorme, ma lancia piccole, allettanti esche – briciole di pane – per tenere i pesci nel suo raggio d’azione, incuriositi e speranzosi, senza mai dargli una preda vera e propria. Questa tecnica, che in ambito relazionale consiste nel lasciare “briciole” di attenzione per tenere una vittima legata senza un impegno reale, trova una risonanza spaventosa nel modus operandi delle minacce persistenti avanzate. Descrive una realtà relazionale che ha effetti palpabili sul benessere psicologico individuale. È, in essenza, la manipolazione della speranza.
Un inganno emotivo
Per capire il breadcrumbing, dobbiamo addentrarci nei meandri della nostra psiche. Noi esseri umani siamo cablati per la connessione e per la ricerca di significato. Quando entriamo in relazione con qualcuno, sviluppiamo naturalmente aspettative, desideri e una proiezione verso un futuro condiviso. Questo processo è alimentato dalla speranza, un meccanismo psicologico fondamentale che ci spinge a persistere di fronte alle difficoltà, a investire energie e ad anticipare ricompense.
Nel contesto del breadcrumbing, questa sana speranza viene distorta. La persona che “lancia le briciole” non offre una ricompensa concreta, ma solo la promessa di una potenziale ricompensa futura. Questo attiva un potente meccanismo psicologico noto come rinforzo intermittente, ampiamente studiato in psicologia comportamentale. Immaginate un giocatore d’azzardo: la vincita occasionale e imprevedibile lo tiene attaccato al gioco molto più di una vincita garantita o di una perdita costante. Allo stesso modo, un messaggio casuale dopo giorni di silenzio, o un complimento inaspettato, agisce come una “vincita” emotiva, riaccendendo la speranza e giustificando l’attesa. Questo ciclo crea una vera e propria dipendenza emotiva. La vittima inizia a monitorare ogni segnale, ogni “briciola”, interpretandola come prova che “forse questa volta cambierà”, o “forse è solo impegnato/a”. Si entra in uno stato di ipervigilanza relazionale, un’ansia sottile ma costante, dove l’attenzione è tutta proiettata sull’altro, nella vana attesa di una conferma che non arriva mai pienamente.
Perché succede
Possiamo intravedere diverse dinamiche sottostanti:
- Paura dell’intimità e dell’impegno: per alcuni, l’intimità profonda è terrificante. Il breadcrumbing permette di mantenere una connessione a distanza di sicurezza, evitando la vulnerabilità che deriva da un impegno reale. Ciò può essere legato a stili di attaccamento insicuri (evitante, disorganizzato) sviluppati nell’infanzia, dove l’intimità era associata al dolore o alla perdita.
- Bisogno di attenzione e controllo: dispensare briciole permette di sentirsi desiderati e di avere “opzioni aperte”, alimentando l’ego senza dover dare nulla in cambio. È una forma di controllo sulla disponibilità emotiva dell’altro, un modo per sentirsi potenti.
- Narcisismo e mancanza di empatia: in casi più estremi, il breadcrumbing può essere una manifestazione di tratti narcisistici, dove l’altro è visto come un’estensione per soddisfare i propri bisogni, senza una vera considerazione per i suoi sentimenti.
- Difficoltà a comunicare e stabilire limiti: a volte, è semplicemente la difficoltà a dire “no”, a essere onesti sulle proprie intenzioni, o a gestire il disagio di una chiusura definitiva.
Dal punto di vista della vittima, le vulnerabilità sono altrettanto profonde: una bassa autostima può renderci più propensi ad accontentarci delle briciole; la paura della solitudine può farci aggrappare a qualsiasi barlume di connessione; e schemi relazionali passati (magari con genitori emotivamente non disponibili) possono renderci “programmati” a cercare amore in situazioni che offrono solo frammenti.
Il Breadcrumbing una similitudine con il Digitale
Questo stesso schema di manipolazione della speranza e di rinforzo intermittente si riflette in modo sorprendente nel mondo della cybersecurity. Non è solo una metafora; è una comprensione profonda delle vulnerabilità psicologiche che vengono sfruttate.
Pensate alle minacce persistenti avanzate. Raramente si tratta di un’unica, clamorosa irruzione. Piuttosto, gli attaccanti adottano una strategia di breadcrumbing digitale. Non un’email palesemente truffaldina, ma una ben costruita, con un link o un allegato che sembra quasi legittimo. Questa è la prima “briciola”, progettata per ottenere un piccolo accesso, per seminare un malware latente. I cybercriminali non cercano il “botto”, ma la persistenza. Dopo un primo accesso, l’attaccante non agisce subito. Si muove “lateralmente” nella rete, raccogliendo informazioni con attività a basso impatto, quasi invisibili. Ogni file esaminato, ogni credenziale catturata è una “briciola” di conoscenza, accumulata senza destare sospetti, proprio come il breadcrumber raccoglie informazioni su di te senza un vero impegno. Gli attacchi possono rimanere dormienti per mesi o anni, esfiltrando dati lentamente, seminando malware che si attiva solo in condizioni specifiche. Non c’è una “rottura” o un attacco diretto, ma una disponibilità latente, un po’ come la relazione di breadcrumbing che non finisce mai del tutto, ma non evolve nemmeno.
Le vulnerabilità psicologiche
Il legame tra il breadcrumbing emotivo e quello cibernetico risiede nelle nostre vulnerabilità più profonde:
- La paura di perdere: sia in una relazione che nella sicurezza, tendiamo a sottovalutare i segnali deboli per paura di perdere qualcosa (la relazione, l’accesso, i dati).
- La tendenza a normalizzare: “È solo un ritardo”, “È solo un picco di traffico”. Siamo inclini a normalizzare comportamenti anomali, sia da parte di una persona che da parte di un sistema.
- La difficoltà di riconoscere l’assenza: il breadcrumbing è l’assenza di impegno mascherata da presenza. Nell’IT, l’assenza di un attacco clamoroso può mascherare una violazione continua e silenziosa.
Impatti Psicologici
Vivere in un ciclo di breadcrumbing lascia profonde cicatrici:
- Ansia e stress continui: la costante incertezza genera uno stato di allerta permanente, che può manifestarsi fisicamente e mentalmente.
- Deterioramento dell’autostima: la vittima inizia a chiedersi “Cosa c’è di sbagliato in me?”, “Perché non sono abbastanza?”. La percezione di non meritare un amore pieno e autentico si rafforza.
- Difficoltà a fidarsi: una volta usciti da questa dinamica, la capacità di fidarsi di nuove persone può essere compromessa, rendendo difficile formare relazioni sane.
- Spreco di tempo ed energie: l’investimento prolungato in una relazione senza futuro prosciuga risorse che potrebbero essere impiegate in modo più costruttivo.
- Isolamento: la persona può ritirarsi, concentrando tutta l’energia su questa relazione disfunzionale e trascurando amicizie o altri interessi.
La consapevolezza è la chiave
Se la psicologia del breadcrumbing ci insegna qualcosa, è che la consapevolezza è la nostra arma più potente.
A livello Personale
- Educazione emotiva: comprendere le dinamiche relazionali disfunzionali e i propri schemi di attaccamento.
- Costruzione dell’autostima: una forte autostima è il miglior antidoto contro la necessità di “briciole”.
- Confini solidi: imparare a dire “no”, a chiedere ciò che si merita e a ritirarsi quando i propri bisogni non sono soddisfatti.
A livello di Cybersecurity
- Human Firewall: la formazione e la consapevolezza degli utenti sono cruciali. Insegnare a riconoscere il phishing, le tecniche di social engineering e i tentativi di manipolazione è come addestrare la mente a riconoscere i segnali del breadcrumbing emotivo.
- Monitoraggio comportamentale: non basta rilevare malware noti. Bisogna monitorare le “briciole” di attività anomale, i pattern comportamentali insoliti dei sistemi e degli utenti. Soluzioni di monitoraggio avanzato diventano i nostri “terapeuti” digitali, aiutandoci a identificare schemi disfunzionali prima che diventino crisi.
- Approccio Zero Trust: non fidarsi implicitamente di nulla, nemmeno all’interno della rete. Ogni “briciola” di accesso deve essere verificata e limitata al minimo indispensabile.
- Resilienza e Disaster Recovery: accettare che la compromissione è possibile e quindi occorre avere piani robusti per minimizzare i danni e ripristinare i sistemi. Non vivere nella vana speranza che l’attacco non arriverà mai.
Conclusione
Il cuore umano, nella sua complessità, è un ecosistema di speranze e paure, di connessioni e vulnerabilità. E, sorprendentemente, in questo studio sulle “briciole” dell’anima, abbiamo scoperto che le nostre reti digitali non sono poi così diverse.
Abbiamo esplorato come la psicologia della manipolazione emotiva si traduce in tattiche di cybersecurity, rivelando che il breadcrumbing è molto più di un fenomeno relazionale: è una lezione fondamentale sulla resilienza digitale.
La nostra capacità di difenderci non dipende solo dagli strumenti che impieghiamo, ma dalla prontezza con cui riconosciamo i segnali deboli, quelle anomalie minute, quei sussurri digitali che, accumulati, dipingono il quadro di un’invasione imminente.
È tempo di superare la superficialità e adottare una mentalità di ipersensibilità ai segnali: solo così potremo distinguere le false promesse digitali dalle vere intenzioni, trasformando le nostre vulnerabilità psicologiche in robustezza cibernetica. La guerra cyber non si vince con attacchi clamorosi, ma decifrando ogni singolo, microscopico frammento. Non lasciatevi ingannare dalle briciole; sono solo l’inizio.
E allora vi chiedo, con l’umiltà di chi osserva le fragilità umane e digitali:Siamo davvero i custodi attenti del nostro confine, sia esso emotivo o informatico?
Abbiamo il coraggio di esigere chiarezza e impegno, rifiutandole “briciole” che minacciano la vostra integrità?
E, in un mondo sempre più interconnesso, quanto siamo pronti a riconoscere che la vera forza risiede non solo nel codice più robusto, ma nella consapevolezza più profonda?
L'articolo Breadcrumbing: capire la manipolazione emotiva per difendersi meglio nel dominio digitale proviene da il blog della sicurezza informatica.
―
Sorry, I couldn't process this image.
―
Sorry, I couldn't process this image.
Natural resources, economy top lobbying issues in May
https://www.hilltimes.com/story/2025/06/23/natural-resource-agenda-contributes-to-economic-lobbying-dominance-in-may/464702/?utm_source=flipboard&utm_medium=activitypub
Posted into Lobbying @lobbying-TheHillTimes
Natural resources, economy top lobbying issues in May
A 'backdrop of geopolitical battles' is generating a need for a supply of goods from democratic nations such as Canada, says the president of the Business Council of Alberta.Jesse Cnockaert (The Hill Times)
#ShotOniPhone #ukcountrypic #photography #NorthWales #Snowdonia #Conwy
Back in time to August 2018.....
Conwy is a historic town located on the north coast of Wales, in the county of Conwy (named after the town). It is one of the best-preserved medieval towns in Britain and is known for its impressive castle, ancient town walls, and scenic location.
Conwy Castle was built by Edward I between 1283 and 1287 during his conquest of Wales. It offers panoramic views over the Conwy estuary and Snowdonia mountains.
(4 of 5)
Apple is set to launch the iPhone 17 lineup in September 2025, introducing a new “Air” model with a slimmer profile and upgraded internals. The devices will feature 120Hz displays, enhanced camera systems, and faster chips. India pricing is expected to start from ₹79,999, with premium models crossing ₹1.6 lakh.
Poesie
in reply to Poesie • • •Poesie
in reply to Poesie • • •On the way to my swim, finally dropped off something with an extended family member. There's a nice polite note with it explaining i won't be acting as drop off person any more. This will hopefully end some really petty family drama.
Though who knows? Drama lamas gotta drama. If they want something to get offended over, they'll find it.
And i haven't texted them to let them know it's been dropped at their front door because i just don't want to get into it. Just so done.
Poesie
in reply to Poesie • • •Poesie
in reply to Poesie • • •And really don't want it taking up storage space in my head.
Sorry to be a bit cryptic. Not trying to vaguepost (vaguetoot? 😂). Only being cautious about details because this city is still a small country town at times.
Poesie
in reply to Poesie • • •Poesie
in reply to Poesie • • •Poesie
in reply to Poesie • • •Heron on the rocks.
#ocean #swim #MerewetherBaths #NewcastleNSW #NewcastleAU #birds
Poesie
in reply to Poesie • • •Poesie
in reply to Poesie • • •