Connect with us

Economia

Francia mette all’asta 28 milioni di euro in Bitcoin confiscati ai ladri di GateHub

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il governo francese ha messo all’asta milioni di euro della criptovaluta Bitcoin che è stata sequestrata dagli hacker nel 2019. L’asta è stata tenuta per conto dell’Agenzia francese per il recupero e la gestione dei beni sequestrati e confiscati, guidata da Eurotech Cyber Security.

I token sono stati sequestrati da individui legati all’hack della piattaforma di trading GateHub.

Sono stati divisi in due vendite; la prima consisteva in 437 lotti tra 0,11 e due Bitcoin e la seconda 41 lotti tra cinque e 20 Bitcoin.

L’asta ha raccolto circa 28 milioni di euro.

Yves Benaim, il fondatore del think tank svizzero per le valute 2B4CH, ha dichiarato a Euronews che la decisione del governo di vendere ora è eloquente.

Tecnicamente il ministero francese è autorizzato a vendere qualcosa che è stato sequestrato se pensano che il valore potrebbe scendere“, ha spiegato. “È interessante che lo stiano vendendo ora, scommettendo che il prezzo scenderà, che era solo una bolla“.

È interessante che stiano iniziando l’asta al 40%-50% del prezzo di mercato, quindi alcune persone saranno molto interessate a comprare solo per poter vendere subito“.

L’offerta minima richiesta era di 42.400 euro (49.197 dollari) nell’asta ed è stata annunciata dal Ministero della Giustizia del Nord Reno-Westfalia, secondo Bloomberg.

Decine di milioni di euro di bitcoin sono andati in vendita pubblica dopo che la criptovaluta è stata sequestrata in connessione con i crimini informatici, secondo un rapporto tradotto da Süddeutsche Zeitung, un quotidiano pubblicato a Monaco.

Un’altra operazione coordinata da INTERPOL con il nome in codice HAECHI-II ha visto la polizia arrestare più di 1.000 individui e intercettare un totale di quasi 27 milioni di dollari di fondi illeciti, sottolineando la minaccia globale del crimine finanziario abilitato dal cyber.

Lontano dalla nozione comune di frode online come un tipo di criminalità di livello relativamente basso e a basso rischio, i risultati dell’operazione HAECHI-II mostrano che i gruppi transnazionali del crimine organizzato hanno usato Internet per estrarre milioni dalle loro vittime prima di incanalare il denaro illecito in conti bancari in tutto il mondo.

“Le truffe di criptovalute online, come quelle che sfruttano le app dannose, si evolvono rapidamente come le tendenze culturali che sfruttano opportunisticamente“, ha detto José De Gracia, Assistant Director, Criminal Networks di INTERPOL.

Condividere le informazioni sulle minacce emergenti è vitale per la capacità della polizia di proteggere le vittime del crimine finanziario online. Permette anche alla polizia di sapere che nessun paese è solo in questa lotta. L’operazione HAECHI-II dimostra che possiamo colpire con successo contro questa minaccia quando agiamo insieme“.

Dal 2011, Eurotech Cyber Security ha indagato con successo su oltre 1.600 casi e si è costantemente adattata a un mercato in continua evoluzione, diventando una delle migliori risorse investigative informatiche del mondo. Il capo della Cybersecurity Mark Reading e il team di investigatori dedicati ed esperti di tecnologia hanno un totale di 60 anni di esperienza nella cybersecurity e nelle strategie di localizzazione digitale. Eurotech Cyber Security è specializzata in digital forensics e indagini sui crimini di beni digitali.


Economia

Polonia multa PayPal per Termini d’Uso poco chiari

Tempo di lettura: 2 minuti. La Polonia multa PayPal per 27 milioni di dollari a causa di termini d’uso vaghi: implicazioni e l’importanza di termini chiari

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il regolatore antitrust e di protezione dei consumatori della Polonia, UOKiK, ha annunciato una multa significativa contro PayPal. La filiale europea del gigante dei pagamenti online dovrà pagare una sanzione di 106,6 milioni di zloty polacchi, equivalenti a circa 27 milioni di dollari. La motivazione di questa multa è legata al linguaggio poco chiaro presente nell’accordo per gli utenti di PayPal. Secondo UOKiK, l’accordo non informa chiaramente gli utenti sui comportamenti che potrebbero portare a sanzioni.

Motivo della Multa

UOKiK ha sollevato problemi riguardo al modo in cui l’accordo per gli utenti di PayPal descrive le violazioni. Secondo il regolatore, i termini utilizzati nell’accordo sono vaghi e lasciano gli utenti incerti su quali azioni siano considerate violazioni e quali sanzioni potrebbero affrontare. Tomasz Chróstny, Presidente di UOKiK, ha dichiarato che i termini di PayPal sono generici, vaghi e difficili da comprendere. Ha sottolineato che gli utenti non possono prevedere quali delle loro azioni possano essere considerate violazioni o quali sanzioni PayPal potrebbe imporre, come il blocco dei fondi nel conto.

Impatto sugli Utenti

I termini poco chiari nell’accordo per gli utenti di PayPal pongono problemi significativi per gli utenti. Quando i consumatori non comprendono le regole, non possono rispettarle efficacemente, portando a sanzioni inaspettate e causando frustrazione e problemi finanziari. Una delle sanzioni più gravi menzionate da UOKiK è il blocco dei fondi nel conto, che può avere gravi conseguenze per gli utenti, specialmente per coloro che fanno affidamento su PayPal per transazioni aziendali o finanziarie personali.

Risposta di PayPal

Al momento dell’annuncio, PayPal non ha commentato la multa imposta da UOKiK. La società ha il diritto di presentare ricorso in tribunale, il che potrebbe decidere di fare per contestare la multa e difendere i termini del suo accordo per gli utenti.

Diritti legali e protezione dei consumatori

La sanzione imposta da UOKiK non è definitiva, sottolineando il processo legale in corso. PayPal può appellarsi al tribunale, e l’esito determinerà se la multa sarà confermata o se saranno necessarie modifiche all’accordo per gli utenti. L’azione di UOKiK dimostra l’importanza di termini chiari e equi negli accordi per gli utenti. Gli utenti hanno il diritto di comprendere le regole che governano l’uso di servizi come PayPal.

Implicazioni più ampie

Questo caso ha implicazioni più ampie per l’industria tecnologica, in particolare per i marchi che offrono servizi online. Serve come promemoria della necessità di chiarezza nei termini per gli utenti. I marchi devono assicurarsi che i loro termini siano facili da comprendere per evitare controlli regolamentari e multe. La multa della Polonia contro PayPal potrebbe spingere altre aziende a rivedere i loro accordi per gli utenti e migliorare la chiarezza dei loro termini.

Prosegui la lettura

Economia

6G: le infrastrutture 5G attuali lo supportano

Tempo di lettura: 2 minuti. Le sperimentazioni sul 6G dimostrano che le future reti possono utilizzare le infrastrutture 5G esistenti, accelerando l’adozione della nuova tecnologia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti sperimentazioni suggeriscono che l’implementazione del futuro standard 6G potrebbe essere significativamente accelerata grazie alla possibilità di utilizzare le infrastrutture 5G e persino 4G LTE esistenti. Questo progresso tecnologico potrebbe ridurre drasticamente i tempi e i costi di transizione verso le reti di nuova generazione, che promettono velocità fino a 50 volte superiori rispetto alle attuali reti 5G.

La scoperta del Team di Ricerca

Un team di ricerca dell’Università di Post e Telecomunicazioni di Pechino ha dimostrato il potenziale di un metodo innovativo per migliorare le infrastrutture 4G e 5G attuali per supportare le velocità del 6G. La metodologia, chiamata “comunicazione semantica”, consente di trasmettere significato, oltre ai dati, attraverso l’infrastruttura di rete esistente. Questo sistema aumenta drasticamente l’efficienza della trasmissione e riduce i costi di elaborazione dei dati.

CaratteristicaDettagli
Metodo InnovativoComunicazione semantica
MiglioramentiEfficienza della trasmissione, riduzione dei costi di elaborazione
Aumento delle PrestazioniIncremento di 10 volte in capacità, copertura ed efficienza

Implicazioni per l’implementazione del 6G

La tecnologia wireless di sesta generazione promette di rivoluzionare la comunicazione, offrendo velocità di trasmissione dati fino a 50 volte superiori rispetto al 5G e una latenza estremamente bassa. Mentre Stati Uniti e altri nove paesi hanno delineato una serie di linee guida per i sistemi di comunicazione 6G, concentrandosi sulla sicurezza nazionale, la Cina mira a rendere il 6G disponibile commercialmente entro il 2030. Anche il Giappone punta a finalizzare lo standard entro il 2025 e a lanciare servizi di comunicazione “oltre il 5G” in collaborazione con operatori come NTT Docomo e aziende come Sony a partire dal 2030.

PaeseObiettivo di Implementazione
CinaDisponibilità commerciale entro il 2030
GiapponeStandard completato entro il 2025, lancio servizi oltre 5G nel 2030
Stati Uniti e altri paesiLinee guida per la sicurezza nazionale nei sistemi di comunicazione 6G

L’innovazione della comunicazione semantica potrebbe accelerare notevolmente l’adozione delle reti 6G, utilizzando l’infrastruttura esistente e riducendo i costi. Questa scoperta non solo avvicina la realtà delle reti 6G, ma potrebbe anche influenzare positivamente l’economia globale e l’efficienza delle comunicazioni digitali.

Prosegui la lettura

Economia

Tlc cinesi passano gradualmente alle CPU made in Cina

Tempo di lettura: 2 minuti. le TLC cinesi stanno passando ai processori domestici per garantire l’autosufficienza tecnologica e affrontare le sanzioni statunitensi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le aziende del settore Tlc cinesi stanno gradualmente passando alle piattaforme CPU domestiche prodotte in Cina, aumentando gli acquisti di server basati su CPU di Huawei, Hygon e Loongson. Questo cambiamento supporta gli sviluppatori di processori cinesi e la spinta del paese verso l’autosufficienza tecnologica, ma ci sono alcuni ostacoli significativi.

Dettagli e statistiche

Supporto ai processori domestici

Le grandi aziende di telecomunicazioni come China Telecom, China Mobile e China Unicom stanno aumentando il supporto ai processori locali. Questo supporto è evidente nei loro acquisti di server:

  • China Telecom: Ha pianificato di acquisire 156.000 server, di cui il 67,5% sono “G-series” equipaggiati con CPU cinesi. Questa percentuale rappresenta un significativo aumento rispetto a quattro anni fa, quando solo il 19,9% dei server utilizzava CPU domestiche, con gli Intel Xeon che dominavano con una quota del 79,4%.
  • China Mobile: Dei suoi 13 appalti di server, dieci sono designati per progetti “G-series”. La proporzione di CPU cinesi negli acquisti di server PC di China Mobile è aumentata dal 21% circa nel 2020 al 43,5% recentemente.
  • China Unicom: Ha visto una tendenza simile, con un aumento della domanda di processori domestici, utilizzando particolarmente modelli come il Kunpeng 920 di Huawei e i Hygon 7165 e 7185 di Sugon.

Ragioni della transizione

Uno dei motivi principali per cui le aziende di telecomunicazioni cinesi stanno passando ai processori domestici è per evitare le conseguenze delle sanzioni statunitensi, che potrebbero limitare l’accesso a processori ad alte prestazioni. La strategia è anche quella di rendere la loro infrastruttura indipendente dall’architettura del set di istruzioni (ISA) dei CPU, includendo processori come x86, Arm, C86, LoongArch, Yongfeng e SW.

Sfide e limiti

Origine delle tecnologie

Molti dei processori cinesi si basano su tecnologie sviluppate all’estero:

  • Kunpeng di Huawei: Basato su un’ISA Arm personalizzata.
  • C86 di Sugon: Basato sull’architettura Zen x86 di AMD, con miglioramenti relativi alla crittografia.
  • LoongArch di Loongson: Basato principalmente sull’ISA MIPS.
  • Yongfeng di Zhaoxin: Un’architettura micro x86.
  • SW di Sunway: Derivato dall’ISA Alpha di DEC.

Miglioramenti delle prestazioni

Nonostante la dipendenza da tecnologie estere, le prestazioni dei chip cinesi sono migliorate notevolmente grazie a innovazioni ingegneristiche e capacità di produzione avanzate. Ad esempio, la tecnologia di processo a 7 nm di seconda generazione di SMIC ha svolto un ruolo cruciale nel consentire a Huawei di riconquistare il primato nelle prestazioni degli smartphone in Cina.

Competizione con processori esteri

Le aziende straniere come AMD, Intel e Nvidia possono continuare a competere per i contratti di approvvigionamento, purché i loro processori rispettino le normative statunitensi sulle esportazioni. Nvidia, ad esempio, è pronta a guadagnare 12 miliardi di dollari vendendo i suoi processori H100 ridotti sotto il nome di HGX H20.

Contesto economico più ampio

Il vicepremier cinese He Lifeng ha sottolineato l’importanza di attirare investimenti stranieri e di permettere l’ingresso delle tecnologie straniere nel mercato cinese. Questo include l’abbattimento delle restrizioni di accesso al mercato per facilitare l’ingresso di capitali ad alta tecnologia. Tuttavia, il governo statunitense mantiene le restrizioni basandosi su preoccupazioni di sicurezza nazionale.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica22 minuti fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica4 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica5 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

VirtualBox VirtualBox
Tech48 minuti fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone5 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech5 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale6 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone7 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone7 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Smartphone8 ore fa

Apple brevetta display pieghevoli, nuovo firmware per AirPods Pro 2

Tempo di lettura: 3 minuti. Apple continua a innovare nel campo della tecnologia, introducendo nuovi brevetti per dispositivi pieghevoli e...

Smartphone9 ore fa

Galaxy Flip e Fold 5 apprendono novità dal 6 grazie a One UI

Tempo di lettura: 3 minuti. Samsung ha recentemente lanciato il Galaxy Z Flip 6, che include la nuova funzionalità Auto...

Smartphone9 ore fa

OnePlus Nord 4, Pad 2, Watch 2R e Nord Buds 3 Pro ufficiali

Tempo di lettura: 4 minuti. OnePlus ha recentemente presentato una gamma di nuovi prodotti durante il Summer Launch Event a...

Tech9 ore fa

Apple: quarta Beta di iOS 17.6, watchOS 10.6, visionOS 1.3, macOS Sonoma 14.6 e tvOS 17.6 agli Sviluppatori

Tempo di lettura: 3 minuti. Apple rilascia la quarta beta di iOS 17.6, watchOS 10.6, visionOS 1.3, macOS Sonoma 14.6...

Tendenza