Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!
In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immateriale che protegge i nostri dati e la nostra identità . Ma anche la più sofisticata fortezza digitale ha un punto debole, un varco inaspettato: la mente umana.
Premessa
Immagina un’armatura scintillante, forgiata con la tecnologia più avanzata eppure c’è un punto debole, un’area vulnerabile che nemmeno il più sofisticato sistema può proteggere: la mente umana. Perchè?
Perchè ci sono i bias cognitivi, quei cortocircuiti del pensiero che ci inducono a errori di giudizio, il “tallone d’Achille” della Cybersecurity. Sono le ombre silenziose che si insinuano nei nostri processi decisionali, distorcendo la nostra percezione della realtà e rendendoci prede facili per i cybercriminali.
In un’era in cui la sicurezza informatica è fondamentale, comprendere e riconoscere questi bias è il primo passo per proteggerci. Sono il varco attraverso cui i cybercriminali si insinuano, sfruttando le nostre debolezze cognitive per rubare dati, compromettere sistemi e minare la nostra sicurezza.
La vera sfida della cybersecurity non è solo tecnologica, ma anche psicologica: dobbiamo imparare a difenderci dai nostri stessi pregiudizi, trasformando il nostro “tallone d’Achille” in una fortezza inespugnabile.
Cosa sono i Bias Cognitivi?
Immagina la tua mente come un software potentissimo, capace di elaborare miliardi di dati al secondo. Ma questo software ha delle “scorciatoie”, dei bug nascosti nel codice, che lo portano a prendere decisioni irrazionali. Questi bug sono i bias cognitivi, trappole mentali che distorcono la nostra percezione della realtà, influenzando ogni aspetto della nostra vita, dalla scelta del partner agli investimenti finanziari, fino alla nostra vulnerabilità di fronte alle minacce informatiche.
Sono i filtri invisibili attraverso cui interpretiamo il mondo, spesso a nostra insaputa, e possono trasformarsi in veri e propri punti ciechi, soprattutto in un’era digitale dove la sicurezza delle informazioni è fondamentale.
Questi bias sono come ombre silenziose, che si insinuano nei nostri pensieri, colorando le nostre decisioni con sfumature di pregiudizio e irrazionalità. Possono farci credere di essere invulnerabili, di avere sempre ragione, o di fidarci ciecamente di chi ci sembra autorevole.
I bias cognitivi sono “scorciatoie” mentali che il nostro cervello utilizza per semplificare decisioni complesse.
Bias Cognitivi e Sicurezza Informatica: un Mix Pericoloso
Si stima che ne esistano oltre 300, raggruppabili in diverse categorie. La ricerca in psicologia e le scienze cognitive continua a identificarne di nuovi. Alcuni dei più noti e soprattutto legati alla sicurezza includono:
- Bias di Ottimismo: la tendenza a sottovalutare i rischi. “A me non succederà mai” è un pensiero pericoloso, che può indurre a trascurare misure di sicurezza fondamentali.
- Bias di Conferma: la ricerca di informazioni che confermano le nostre convinzioni, ignorando quelle contrarie. Questo può portarci a fidarci di fonti non attendibili o a ignorare segnali d’allarme.
- Bias di Ancoraggio: la tendenza a fare eccessivo affidamento sulla prima informazione ricevuta. Un’email di phishing ben congegnata può sfruttare questo bias per indurci a rivelare dati sensibili.
- Bias di Autorità: la tendenza a obbedire ciecamente alle figure autoritarie. Un hacker che si spaccia per un tecnico informatico può sfruttare questo bias per ottenere accessi non autorizzati.
- Bias di Gruppo: la tendenza a conformarsi alle opinioni del gruppo. In un ambiente di lavoro, questo può portare a trascurare le procedure di sicurezza per “non fare la figura dello zelante”.
- Bias di Disponibilità: la tendenza a sovrastimare la probabilità di eventi recenti o vividi. Dopo un attacco informatico di alto profilo, potremmo diventare eccessivamente cauti, trascurando altre minacce.
Esempi concreti di bias cognitivi in azione
- Phishing e bias di autorità:
- Un dipendente riceve un’email che sembra provenire dal CEO dell’azienda, chiedendo urgentemente di trasferire fondi. Il bias di autorità può indurre il dipendente a obbedire senza mettere in discussione la richiesta, anche se ci sono segnali d’allarme.
- Password e bias di disponibilità:
- Dopo aver sentito di un attacco informatico che ha sfruttato password deboli, un utente potrebbe creare una password complessa. Tuttavia, il bias di disponibilità potrebbe portarlo a utilizzare la stessa password per più account, aumentando il rischio in caso di violazione.
- Aggiornamenti software e bias di ottimismo:
- Un utente potrebbe ignorare gli aggiornamenti software di sicurezza, pensando che il proprio sistema sia già sufficientemente protetto. Il bias di ottimismo può portare a sottovalutare la vulnerabilità del sistema a nuove minacce.
- Social engineering e bias di simpatia:
- Un hacker potrebbe usare la simpatia per guadagnarsi la fiducia di un dipendente e poi convincerlo a rivelare informazioni riservate.
Strategie di mitigazione avanzate:
- Implementazione di controlli di sicurezza a più livelli: utilizzare firewall, antivirus, sistemi di rilevamento delle intrusioni e altre misure di sicurezza per ridurre la dipendenza dal giudizio umano.
- Autenticazione a più fattori (MFA): richiedere più di una forma di autenticazione per accedere a sistemi e dati sensibili, riducendo il rischio di accessi non autorizzati anche in caso di compromissione delle credenziali.
- Principio del minimo privilegio: concedere agli utenti solo i permessi necessari per svolgere le proprie mansioni, limitando i danni in caso di violazione.
- Cultura della sicurezza: promuovere una cultura aziendale in cui la sicurezza informatica sia una responsabilità condivisa e in cui i dipendenti si sentano liberi di segnalare potenziali minacce senza timore di ritorsioni.
- Simulazione di attacchi e penetration test: effettuare periodicamente simulazioni di attacchi informatici e test di penetrazione per identificare le vulnerabilità del sistema e valutare l’efficacia delle misure di sicurezza.
Come Difendersi dai Bias Cognitivi
- Consapevolezza: il primo passo è riconoscere l’esistenza dei bias cognitivi. La consapevolezza ci rende più vigili e ci aiuta a mettere in discussione le nostre decisioni.
- Formazione: la formazione sulla sicurezza informatica deve includere la sensibilizzazione sui bias cognitivi. Simulazioni di attacchi informatici possono aiutare a identificare e correggere i nostri pregiudizi.
- Pensiero Critico: sviluppare la capacità di analizzare le informazioni in modo obiettivo, mettendo in discussione le nostre convinzioni e cercando prove contrarie.
- Procedure di Sicurezza: implementare procedure di sicurezza chiare e rigorose, che riducano al minimo la possibilità di errori umani.
Conclusioni
La consapevolezza di questi bias non è solo una questione di sicurezza informatica, ma una vera e propria evoluzione della nostra capacità di navigare in un mondo sempre più complesso.
È un invito a mettere in discussione le nostre certezze, a esercitare il pensiero critico, a riconoscere che, anche nell’era dell’intelligenza artificiale, la vulnerabilità più grande risiede nella nostra stessa umanità. Solo così potremo trasformare il nostro “tallone d’Achille” in una corazza invincibile.
I bias cognitivi sono una minaccia subdola per la sicurezza informatica. Solo riconoscendoli e adottando contromisure adeguate possiamo proteggerci efficacemente dai rischi del mondo digitale.
Il mindset è la chiave per hackerare le nostre scorciatoie, i nostri bias.
Apertura mentale, intelligenza sociale e formazione consapevole sono le potenzialità da cui partire. Che ne dite?
L'articolo Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente! proviene da il blog della sicurezza informatica.
Distrozione reshared this.
Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme
La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password crittografate di 6 milioni di utenti.
L’autore della minaccia ha anche affermato che le password SSO e LDAP rubate potevano essere decriptate utilizzando le informazioni nei file rubati e si è offerto di condividere alcuni dei dati con chiunque potesse aiutarli a recuperarli. La posizione di Oracle è stata quella di negare la violazione dei suoi server di accesso SSO federati Oracle Cloud e il furto dei dati degli account di 6 milioni di persone.
Molte aziende hanno confermato che i campioni di dati condivisi dall’autore della minaccia erano validi. Oracle ha dichiarato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non sono per Oracle Cloud. Nessun cliente Oracle Cloud ha subito una violazione o ha perso dati”.
126.687 domini colpiti dalla presunta violazione
Le aziende hanno dichiarato che i nomi visualizzati LDAP associati, gli indirizzi e-mail, i nomi propri e altre informazioni identificative erano tutti corretti e appartenevano a loro. L’attore della minaccia ha rilasciato più file di testo costituiti da un database, dati LDAP e un elenco di 140.621 domini di aziende che sarebbero state colpite dalla violazione (126.687 effettuando una group by). Va notato che alcuni dei domini aziendali sembrano di test e ci sono più domini per azienda. Per quanto riguarda le aziende italiane, abbiamo ben 1938 record all’interno dei domini colpite dalla presunta violazione (1806 effettuando un raggruppamento).
Inoltre l’autore della minaccia sostiene di aver avuto uno scambio di email con Oracle per segnalare di aver hackerato i server. “Ho esaminato attentamente l’infrastruttura della dashboard cloud e ho trovato un’enorme vulnerabilità che mi ha consentito di accedere in modo completo alle informazioni di 6 milioni di utenti”, si legge nell’e-mail che è stata visionata da BleepingComputer.
Cloudsek, come abbiamo visto nel precedente articolo, ha anche trovato un URL di Archive.org che mostra che il server “login.us2.oraclecloud.com” eseguiva Oracle Fusion Middleware 11g a partire dal 17 febbraio 2025. Da allora Oracle ha disattivato questo server dopo che è stata segnalata la notizia della presunta violazione.
TOP10 dei domini presenti nella lista dei 126.687 domini
Questa versione del software è stata interessata da una vulnerabilità tracciata come CVE-2021-35587 che sembrerebbe aver consentito di compromettere Oracle Access Manager. L’autore della minaccia ha affermato che questa vulnerabilità è stata utilizzata nella presunta violazione dei server Oracle.
Il file x.txt registrato nell’Internet Archive
La vulnerabilità utilizzata per questa presunta violazione sembra essere il CVE-2021-35587 che ha consentito la compromissione del server login[.]us2[.]oraclecloud[.]com. Oracle dopo aver negato l’attacco ha rapidamente disconnesso il server da Internet.
L’aggressore sostiene inoltre di aver lasciato un file con un nome handle, “x.txt”, scritto al suo interno quando ha violato il server “login.us2.oraclecloud[.]com” e che questo è stato scansionato e registrato nell’Internet Archive il 1° marzo 2025.
Questa vicenda, ancora avvolta nel mistero, non ha una chiara spiegazione. È certo che un gigante come Oracle stia ancora analizzando i fatti e presto pubblicherà un report ufficiale per fare luce sull’accaduto. Nel frattempo, c’è chi affronta la situazione con ironia, diffondendo meme che, almeno dagli elementi in nostro possesso, sembrano essere condivisibili.
rose87168 is shopping around for interest owners wanting to validate the @Oracle Cloud breach. It’s all about to finalize soon…Oracle: pic.twitter.com/Smx05YP2yt
— Ido Naor 🇮🇱 (@IdoNaor1) March 25, 2025
L'articolo Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme proviene da il blog della sicurezza informatica.
controinformazione.info/?p=114…
DK 9x24 - 23AndMe
23AndMe, il servizio di mappatura genetica ricreativa, dichiara bancarotta. Il Procuratore Generale della California pubblica un appello a tutti i californiani perché, ai sensi della loro legge sulla privacy, chiedano a 23AndMe la cancellazione dei propri dati. Come mai? Dove sta il problema?
spreaker.com/episode/dk-9x24-2…
Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti
Di recente, si è verificata una grave perdita di dati presso ESHYFT, un’azienda di tecnologia sanitaria nel New Jersey, USA.
Le informazioni sensibili di oltre 86.000 operatori sanitari sono state esposte pubblicamente a causa di un bucket di archiviazione AWS S3 configurato in modo errato. Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto che circa 108,8 GB di dati nel bucket non erano protetti da password o crittografati, lasciando le informazioni personali di un gran numero di operatori sanitari accessibili al pubblico.
Le informazioni sensibili trapelate includono informazioni di identificazione personale (PII), come foto del volto, orari di lavoro, certificati professionali, documenti medici, ecc., alcune delle quali potrebbero essere protette dall’Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti. I dati riguardano personale sanitario di 29 stati, tra cui infermieri, assistenti infermieristici, ecc., il che comporta enormi rischi per la privacy del personale interessato.
Durante l’indagine, Fowler ha scoperto che una cartella denominata “App” nel bucket S3 archiviava 86.341 record, tra cui immagini facciali degli utenti, registri mensili della programmazione dei lavori in formato CSV, contratti di lavoro, curriculum, ecc.
Un foglio di calcolo conteneva più di 800.000 voci che dettagliavano gli ID interni degli infermieri, i luoghi di lavoro, le date e gli orari dei turni e gli orari di lavoro, fornendo un quadro completo delle attività degli operatori sanitari.
Ancora più grave è che nel contenitore di archiviazione ci sono anche alcuni documenti medici utilizzati per dimostrare l’assenza o il congedo per malattia. Questi documenti contengono informazioni su diagnosi, prescrizione e trattamento, che potrebbero includere contenuti protetti da HIPAA.
Dopo aver scoperto il bucket S3 esposto, Fowler ha immediatamente inviato una notifica di divulgazione responsabile a ESHYFT, seguendo il protocollo standard dei ricercatori di sicurezza. Tuttavia, nonostante l’estrema delicatezza dei dati, l’accesso pubblico al database è stato limitato più di un mese dopo la notifica iniziale.
Dopo aver ricevuto la notifica, ESHYFT ha risposto solo con una breve dichiarazione: “Grazie! Stiamo indagando attivamente e cercando una soluzione.” Non è chiaro se il bucket S3 sia stato gestito direttamente da ESHYFT o tramite un appaltatore terzo.
Non ci sono inoltre informazioni su quanto a lungo i dati siano stati esposti prima di essere scoperti, o se vi sia stato un accesso non autorizzato da parte di terzi durante il periodo di esposizione.
L'articolo Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti proviene da il blog della sicurezza informatica.
Why are Micro Center Flash Drives so Slow?
Every year, USB flash drives get cheaper and hold more data. Unfortunately, they don’t always get faster. The reality is, many USB 3.0 flash drives aren’t noticeably faster than their USB 2.0 cousins, as [Chase Fournier] found with the ultra-cheap specimens purchased over at his local Micro Center store.
Although these all have USB 3.0 interfaces, they transfer at less than 30 MB/s, but why exactly? After popping open a few of these drives the answer appears to be that they use the old-style Phison controller (PS2251-09-V) and NAND flash packages that you’d expect to find in a USB 2.0 drive.
Across the 32, 64, and 256 GB variants the same Phison controller is used, but the PCB has provisions for both twin TSOP packages or one BGA package. The latter package turned out to be identical to those found in the iPhone 8. Also interesting was that the two 256 GB drives [Chase] bought had different Phison chips, as in one being BGA and the other QFP. Meanwhile some flash drives use eMMC chips, which are significantly faster, as demonstrated in the video.
It would seem that you really do get what you pay for, with $3 “USB 3.0” flash drives providing the advertised storage, but you really need to budget in the extra time that you’ll be waiting for transfers.
youtube.com/embed/4avbFmmMFs8?…
Paolo Redaelli reshared this.
cutup of cutups / differx. 2024 _ from burroughs/balch
slowforward.net/2024/08/02/cut…
#differx #cutup #cutups #williamburroughs #burroughs #balch #anthonybalch
Poliversity - Università ricerca e giornalismo reshared this.
[r] _ post-1968 o post-1974? forse la domanda ha senso
slowforward.net/2025/02/11/r-_…
#post1968 #post1974 #1968 #1974 #1977 #annisessanta #annisettanta #pantera #occupazioni
Poliversity - Università ricerca e giornalismo reshared this.
forzare i limiti: i tensori extranarrativi
Poliversity - Università ricerca e giornalismo reshared this.
trascinare corpi (trilogietta) / differx. 2025
slowforward.net/2025/01/13/tra…
Poliversity - Università ricerca e giornalismo reshared this.
Quale difesa europea per il futuro del multilateralismo? Il dibattito al Cnel
@Notizie dall'Italia e dal mondo
L’Europa è a un bivio. La difesa comune, tema dibattuto sin dal fallimento della Comunità europea di Difesa nel 1954, torna al centro del dibattito con ReArm Europe, il progetto promosso dalla Commissione europea per rafforzare le capacità strategiche del
Notizie dall'Italia e dal mondo reshared this.
Fantastica questa notizia!
Effettivamente, se esiste un settore nel quale il 90% dei programmi che servono è sviluppato ad hoc e in Cloud, è proprio la PA. Non vedo perché non si debba usare proprio Linux, con una distribuzione dedicata.
Così la US Navy risponde ai progetti navali di Trump
@Notizie dall'Italia e dal mondo
“Gli Stati Uniti proiettano la loro presenza in tutto il mondo attraverso le loro navi da guerra, influenzando quotidianamente le decisioni geopolitiche mantenendo lo stile di vita americano”, ha detto Brett Seidle, assistente (acting) segretario della Marina per la ricerca, lo sviluppo e l’acquisizione. Seidle ha
Notizie dall'Italia e dal mondo reshared this.
La prima donna sulla Luna cancellata dal sito della Nasa
Leggi su Sky TG24 l'articolo La prima donna sulla Luna cancellata dal sito della NasaRedazione Sky TG24 (Sky TG24)
NON POSSIAMO ESSERE INDIFFERENTI
Lettera aperta al cinema e al mondo della cultura in Italia Noi che lavoriamo e viviamo nel mondo della cultura, ci rifiutiamo di continuRifondazione Comunista
Un video interessante che ci fa capire, tra le altre cose, come la "macchina dell'informazione" italiana sia pesantemente spostata ad est, con tutte le conseguenze che ne derivano per l'opinione pubblica.
Ecco perché, poi vediamo questo sentimento antioccidentale e il sentimento anti-armamento crescente. Forse, in molti casi, anche perché mancano le premesse.
youtu.be/uCjn7IFBO90?si=EztVjP…
#russia #ucraina #disinformazione #disinformazionerussa #disinformazioneonline #guerraucraiana #GuerraUcrainaRussia #Travaglio #fact-checking
L’intesa sulla difesa tra Londra e Bruxelles dipende dalla pesca. Ecco perché
@Notizie dall'Italia e dal mondo
“Basta con la retorica sulla Brexit”, dice John Healey. Il segretario alla Difesa del Regno Unito parla di difesa, ma anche di pesca. Perché i due dossier sembrano sempre più collegati man mano che ci sia avvicina al summit tra Regno Unito e Unione europea in agenda il prossimo 19 maggio. L’entente cordiale tra Londra […]
Notizie dall'Italia e dal mondo reshared this.
Dopo l’F-47 arriva anche la commessa per il nuovo caccia della Marina Usa
@Notizie dall'Italia e dal mondo
Prosegue l’accelerazione americana sulla sesta generazione. Secondo un’indiscrezione riportata da Reuters, la Marina degli Stati Uniti annuncerà il vincitore della commessa per l’F/A-XX, il nuovo caccia imbarcato che rimpiazzerà gli F/A-18E/F Super Hornet, entro la fine di
Notizie dall'Italia e dal mondo reshared this.
Navigazione satellitare, Leonardo lancia il primo ricevitore certificato per la sicurezza
@Notizie dall'Italia e dal mondo
Leonardo ha realizzato il primo ricevitore accreditato a livello europeo per il Public regulated service (Prs) di Galileo, il servizio criptato del sistema di navigazione satellitare dell’Unione europea. Il dispositivo, sviluppato su mandato
Notizie dall'Italia e dal mondo reshared this.
SUDAN. Bombardato un mercato, strage di civili
@Notizie dall'Italia e dal mondo
L'aviazione militare del Sudan ha bombardato un mercato in Darfur, facendo strage di civili
L'articolo SUDAN. Bombardato un mercato, strage di civili proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
I texani useranno la carta d'identità per comprare un dildo online
Il Texas ci riprova: la nuova proposta di legge SB 3003 prevede l'obbligo di documento d'identità con foto, con ripercussioni penali se i rivenditori non verificano rigorosamente l'età degli acquirenti.
Di fatto, la norma costringerebbe i venditori a tornare a spacciare i sex toy come "dispositivi medici" per aggirare le restrizioni.
La legge sarebbe invasiva, ostacolando l'acquisto per tutti, non solo per i minorenni, ed esponendo informazioni personali in giro, il tutto con multe fino a 5.000 dollari per chi sgarra.
Insomma, la legge non appare solo inefficace, ma potenzialmente dannosa: un tassella nella grande guerra legislativa contro i sex toy che in Texas portano avanti da anni.
reshared this
freezonemagazine.com/news/gari…
In libreria dal 28 Marzo 2025 Il fuoco nella carne (The Fire in the Flesh, 1931), romanzo d’esordio di Garibaldi Mario Lapolla, una delle voci più importanti della letteratura italo-americana del primo Novecento. Il romanzo segue due linee narrative che si intrecciano, una storia d’amore segnata dal desiderio e dalla colpa e una scalata sociale […]
L'articolo Garibaldi M.
Allarme in Africa, la guerra in Congo rischia di estendersi
@Notizie dall'Italia e dal mondo
Scambio di accuse tra Burundi e Ruanda. Falliti i vari tentativi di mediazione, in Congo avanzano i ribelli sostenuti da Ruanda e Uganda. Kinshasa offre le proprie terre rare agli Stati Uniti in cambio di sostegno militare
L'articolo Allarme in Africa, la guerra in Congo rischia di estendersi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Prodi ha tirato i capelli alla giornalista di Rete 4: il video che smentisce l’ex premier
@Politica interna, europea e internazionale
Romano Prodi ha effettivamente tirato i capelli alla giornalista Lavinia Orefici, inviata del programma tv di Rete 4 Quarta Repubblica. Lo dimostra un video mandato in onda in esclusiva nella serata di ieri, martedì 25 marzo, durante DiMartedì, il talk show politico
Politica interna, europea e internazionale reshared this.
L’Aeronautica italiana intensifica i voli spia e di trasporto armi all’Ucraina
@Notizie dall'Italia e dal mondo
Tra i partner militari più attivi dell’Ucraina spicca l’Italia del governo Meloni-Crosetto-Tajani
L'articolo L’Aeronautica italiana pagineesteri.it/2025/03/26/mon…
Notizie dall'Italia e dal mondo reshared this.
🖼️Bassorilievo con Veduta P.zza Montanara Roma Pro salvataggio 🌳🌳 Alberi Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 150 € euro
🖼️Quadro con Veduta Piazza Montanara Roma; bassorilievo inciso su lastra Inscritta in duplice cornice in legno color oro e argento.
Misure: 39 cm X 32 cm .Autore: Blumal ; acquistato presso gioielleria Puleo.
link diretto all'acquisto🛒 👇
subito.it/arredamento-casaling…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 150 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
freezonemagazine.com/rubriche/…
Nel 1994 a Los Angeles, dopo una tremenda scossa di terremoto che aveva provocato un blackout totale, molti cittadini si rivolsero alle autorità per sapere cosa fosse quella striscia lucente che avevano visto nel cielo: era la Via Lattea. La spropositata illuminazione notturna della “città degli angeli“, o meglio “El Pueblo de Nuestra Señora Reina […]
L'articolo Tenera è la notte proviene da FREE
Nel 1994 a Los
In Germania la paura sta aumentando: "Questa potrebbe essere la nostra ultima estate di pace", ha dichiarato lo storico militare Sönke Neitzel alla Bild Zeitung il 22 marzo 2025, diffondendo così questo messaggio di panico tra la gente. “Putin potrebbe attaccare la NATO già in autunno”, ha affermato Neitzel. Penso che questo allarmismo sia completamente sbagliato. La paura viene utilizzata per controllare le persone e giustificare i miliardi spesi nell'industria delle armi. Ma la paura non è una buona consigliera. Divide la famiglia umana nella malvagia Russia e nella buona NATO. Oppure tra brave persone vaccinate e cattive persone non vaccinate. La paura ha sempre bisogno dell'immagine del nemico. Come persona non vaccinata, lo ricordo bene: cinque anni fa, a marzo 2020, il panico per i virus era dilagante e la società era divisa. Furono poi investiti miliardi nella vaccinazione contro il coronavirus. Il panico viene utilizzato ripetutamente per controllare le persone. Nel 2001, l'11 settembre alimentò la paura dei musulmani e la NATO dichiarò guerra all'Afghanistan per 20 anni. La guerra finì nel caos. La demolizione del WTC7 non è mai stata risolta. Conclusione: non dovremmo precipitarci ciecamente nel panico successivo, ma piuttosto praticare la consapevolezza e riflettere sugli ultimi 25 anni. Tutti appartengono alla famiglia umana. La paura e la divisione non ci porteranno da nessuna parte.
@DanieleGanser
PotatoLibre
in reply to Pëtr Arkad'evič Stolypin • • •Benissimo.
La versione depotenziata andrà a ruba sul mercato mondiale 🤣
like this
Pëtr Arkad'evič Stolypin likes this.