Categorie
Sicurezza Informatica

Motori di Ricerca del Dark Web: quale scegliere?

Tempo di lettura: 3 minuti. Il web è pieno di informazioni. Per trovare quelle informazioni, hai bisogno di motori di ricerca. Il motore di ricerca dark web è uno dei modi migliori per trovare informazioni che sono nascoste al pubblico. Ci sono molti diversi motori di ricerca per il dark web, e ognuno ha la sua specialità. Per capire cosa […]

Categorie
Sicurezza Informatica

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. In questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa consiste la truffa? Un “hacker” ruba un profilo di un amico ed inizia ad effettuare la procedura di recupero password ad ogni suo contatto presente sul social, a cui arriva via mail un codice numerico. Per ottenere il codice arrivato via mail, […]

Categorie
Editoriali

Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?

Tempo di lettura: 3 minuti. Alessandro Orsini continua ad essere presente nelle tv incassando pareri feroci di una critica composta da detrattori per lo più elitari. Quello che non torna sul professore è perché e come mai si trovi in tv nonostante le pressioni, diverse, di relegarlo in un angolo. Sembrerebbe non bastare la classica motivazione messa in ballo da […]

Categorie
Sicurezza Informatica

Autore di Sim Swapping estradato negli USA

Tempo di lettura: 2 minuti. Un 24 enne del Regno Unito affronta l’estradizione negli Stati Uniti a seguito di una truffa di “scambio di sim” avvenuta a metà del 2021 che ha preso di mira un broker di criptovalute di Boston. Robert Barr, 24 anni, sta affrontando l’estradizione negli Stati Uniti a seguito di una frode di criptovaluta che ha […]

Categorie
Sicurezza Informatica

Attacco hacker “alcolico” dell’esercito ucraino. Russia senza vodka

Tempo di lettura: < 1 minuto. Un gruppo di hacker volontari coordinati dall’Ucraina ha interrotto con successo alcuni aspetti dell’industria russa degli alcolici, prendendo di mira il servizio obbligatorio di monitoraggio delle vendite del governo, secondo diversi rapporti dei media russi. L’esercito informatico dell’Ucraina ha chiamato per la prima volta per attacchi DDoS coordinati sul sistema informativo automatizzato dello Stato Unito […]

Categorie
Sicurezza Informatica

Anonymous avvisa la Cina: giù le mani da Taiwan. Defacement al partito comunista

Tempo di lettura: 2 minuti. Il gruppo di hacker Anonymous si è preso una pausa dalla guerra cibernetica in Russia e ha violato il sito web del Partito Comunista Cinese (CCP) di Chengdu, avvertendo Pechino di “non provare nulla di stupido contro Taiwan” sulla scia dell’invasione della Russia in Ucraina. Il collettivo ha violato il sito web del Comitato distrettuale […]

Categorie
Sicurezza Informatica

Accusato di “aver riparato” il pc di Hunter Biden: denuncia i media per diffamazione

Tempo di lettura: 2 minuti. Il proprietario di un negozio di riparazioni di computer del Delaware, che ha allertato l’FBI sul contenuto di un computer portatile presumibilmente di proprietà del figlio del presidente Joe Biden, Hunter, sta facendo causa a un politico e a diversi media per la presunta diffamazione. John Paul Mac Isaac sostiene che il MacBook Pro di […]

Categorie
Sicurezza Informatica

Propaganda occidentale: fake news di Zelensky sulla Crimea affonda la credibilità del giornalismo

Tempo di lettura: 2 minuti. Il popolo della rete ha discusso per giorni di una notizia che non è esistita. I più importanti siti di informazione italiana sono stati protagonisti del dibattito in virtù di una presunta offerta di pace formulata da Zelensky a Putin. La notizia sembrerebbe essere stata fornita ai media italiani da un intervento mal tradotto, a […]

Categorie
Sicurezza Informatica

La Cina ospita la più grande botnet DDoS

Tempo di lettura: < 1 minuto. La Cina ospita il maggior numero di dispositivi utilizzati per il servizio (DDoS) a livello globale con una fetta di mercato pari al 34 per cento. A seguire l’impero d’orientie, quello indiano con il 10 per cento. L’indiana Bharat Sanchar Nigam Limited (BSNL) di proprietà statale è tra i primi cinque ASN (numeri di sistema […]

Categorie
Inchieste Sicurezza Informatica

Cina attacca militari del Sud Est Asiatico con l’APT OverridePanda

Tempo di lettura: 2 minuti. Un gruppo di spionaggio cinese sponsorizzato dallo stato, noto come Override Panda, è riemerso nelle ultime settimane con un nuovo attacco di phishing con l’obiettivo di rubare informazioni sensibili. “L’APT cinese ha usato un’email di spear-phishing per consegnare un beacon di un framework Red Team noto come ‘Viper’“, ha detto Cluster25 in un rapporto pubblicato […]

Exit mobile version