Categorie
Sicurezza Informatica

Riconoscimento facciale a Gaza: Israele usa la tecnologia di Corsight

Tempo di lettura: 3 minuti. In pochi mesi, Israele ha sviluppato un applicativo di riconoscimento facciale per Gaza grazie a Corsight che sfrutta Google Photos

Categorie
Sicurezza Informatica

Guerra cibernetica nel conflitto Israele-Hamas

Tempo di lettura: 2 minuti. Il report di Google evidenzia come le operazioni cyber siano diventate strategiche nei conflitti moderni, con un focus sull’escalation post-attacchi di Hamas.

Categorie
Tech

Binance nel mirino per transazioni legate a Hamas

Tempo di lettura: < 1 minuto. Le famiglie delle vittime e degli ostaggi di Hamas in Israele hanno intentato una causa contro Binance, accusando la piattaforma di criptovalute di aver gestito transazioni associate al gruppo terroristico e ad altri attori nella regione. La denuncia, presentata presso il Tribunale Distrettuale degli Stati Uniti per il Distretto Meridionale di New York, rappresenta i […]

Categorie
Sicurezza Informatica

Mint Sandstorm si spaccia per Giornalisti per spiare esperti sulla guerra tra Israele e Hamas

Tempo di lettura: < 1 minuto. Un gruppo di cyber spionaggio iraniano noto come Mint Sandstorm, identificato anche come APT35, Charming Kitten, TA453 e Yellow Garuda, ha preso di mira individui di alto profilo che lavorano su questioni della guerra mediorientale presso università e organizzazioni di ricerca in Belgio, Francia, Gaza, Israele, Regno Unito e Stati Uniti da novembre 2023. Tattiche […]

Categorie
L'Altra Bolla

Meta criticata per rimozione video sul conflitto tra Israele e Hamas

Tempo di lettura: 2 minuti. Il Consiglio di Sorveglianza di Meta ha criticato gli strumenti di moderazione automatica dell’azienda per essere stati troppo aggressivi nella rimozione di due video che ritraevano ostaggi, civili feriti e possibili vittime del conflitto tra Israele e Hamas. Questi video, rimossi ingiustamente da Facebook e Instagram secondo il consiglio, avrebbero dovuto rimanere online. Dettagli sui […]

Categorie
L'Altra Bolla

UE: indagine formale su X per violazione Digital Services Act

Tempo di lettura: 2 minuti. L’Unione Europea ha aperto un’indagine formale su X, la piattaforma precedentemente nota come Twitter, per possibili violazioni del nuovo e rigoroso Digital Services Act (DSA). L’indagine si concentra sulla diffusione di contenuti illegali in relazione agli attacchi terroristici di Hamas contro Israele. Contesto dell’Indagine La Commissione Europea esaminerà gli sforzi di X nel contrastare la […]

Categorie
Inchieste

Elon Musk visita Israele e dice “vaffanculo” ai big sponsor

Tempo di lettura: 5 minuti. Elon Musk, CEO di X e figura di spicco nel mondo della tecnologia, ha recentemente visitato Israele in seguito a controversie legate ad accuse di antisemitismo. Durante la sua visita, ha incontrato il presidente israeliano Isaac Herzog e il primo ministro Benjamin Netanyahu, affrontando temi cruciali legati all’antisemitismo e alla sicurezza. Incontro con il Presidente […]

Categorie
Multilingua

Tron supera Bitcoin nel finanziamento di Hamas

Tempo di lettura: < 1 minuto. Recentemente, Tron, una rete cripto in rapida crescita, ha guadagnato notorietà superando Bitcoin come piattaforma preferita per i trasferimenti cripto associati a gruppi militanti come Hamas. Questo sviluppo segna una svolta significativa nella lotta di Israele contro il finanziamento di gruppi militanti come Hamas e Hezbollah, entrambi supportati dall’Iran e designati come organizzazioni terroristiche da […]

Categorie
Sicurezza Informatica

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l’uso di SysJoker in Rust da parte di un attore di minaccia affiliato a Hamas, segnando un’evoluzione nel panorama delle minacce cyber.

Categorie
Sicurezza Informatica

Israele, migliaia di honeypots per catturare nemici

Tempo di lettura: 2 minuti. In risposta agli attacchi terroristici di Hamas e alla crescente tensione nel conflitto Israele-Hamas, Israele ha implementato una strategia di sicurezza informatica su larga scala, dispiegando migliaia di honeypots, ovvero reti create appositamente per attirare e catturare hacker. Honeypots: una tattica di difesa cyber Gli honeypots sono sistemi o reti che sembrano vulnerabili e attraenti […]

Exit mobile version