Connect with us

Editoriali

Esclusiva, Occhionero: “Mifsud è vivo e probabilmente inserito nella protezione testimoni della Procura di Roma”

Pubblicato

in data

Tempo di lettura: 5 minuti.

Cari lettori di Matrice Digitale, oggi parliamo di un caso che nel 2017 fece molto scalpore ed occupò le prime pagine di tutti i quotidiani nazionali. Affrontiamo l’indagine Eye Pyramid che portò all’arresto i fratelli Occhionero noti nel mondo della finanza che conta. Una storia che interessa al nostro portale per due motivi e precisamente quello dello spionaggio telematico e delle sue potenzialità che ne comporta in favore degli hacker e l’utilizzo sempre più costante dei captatori informatici, costosissimi per le Procure con tariffe che vanno dalle 150 alle 250 euro al giorno per ogni singola intercettazione, che hanno non solo poteri di ascolto totale dei dispositivi infetti, ma possono avere anche caratteristiche di azione che di fatto gettano ombre e dubbi su eventuali azioni compiute non dagli indagati, bensì da altre persone. Se un detto recita “una mano lava l’altra”, da questa storia sono emersi intrecci non solo giudiziari, ma anche particolari della vicenda Mifsud, nota per aver messo l’Italia in un ruolo attivo nel Russiagate che ha destabilizzato addirittura la politica americana con relativi problemi per il presidente Trump.

Ing. Occhionero, quando si è trattato nel mio libro di descrivere la differenza tra hacker e cracker ho raccontato la sua storia dicendo che una cosa è utilizzare informazioni comprate dagli altri, un’altra invece quella di captarle direttamente e in silenzio per poi trarne vantaggio. E’ quanto mosso inizialmente dall’accusa della Procura circa l’indagine Eye Pyramid. In poche parole lei è quello che secondo la Giustizia Italiana ha dato il via ad una stagione di spionaggio telematico, arrivata nella sua più alta divulgazione mediatica in occasione del caso Palamara. Lei nega tutto e la domanda che le pongo è: qual è stato il suo ruolo in questa vicenda, se si dichiara innocente anche dinanzi all’acquisizione da parte della Giustizia di cartelle con dati sensibili dei “potenti” del pianeta?

Mi capita spesso nelle interviste giornalistiche di ritrovarmi accuse diverse da quelle che mi ha mosso la Procura di Roma. I miei capi di imputazione sono due: A e B. Cominciando dal capo B si tratta di un’accusa di aver avuto accesso ad una serie “imprecisata” di email perchè (spero a questo punto Lei se lo vada a leggere) il PM Albamonte non specifica “quali” email, ne’ quando sono avvenuti gli accessi. Il Dott. Albamonte era perfettamente consapevole del fatto che, se avesse prodotto le specifiche email e i relativi log file, sarebbero emersi gli accessi abusivi dei suoi operanti; cosi’ come infatti ha rinvenuto la Procura di Perugia nel chiederne il rinvio a giudizio. Riguardo al capo A, poi il Dott. Albamonte non ha mostrato nemmeno le sensibilità informatica di comprendere che una prova non può essere raccolta prima del reato; altrimenti significa che chi raccoglie la prova sa già che avverrà il reato. Nel caso specifico i file masterizzati dal suo CT Federico Ramondino (sempre con richiesta di rinvio a giudizio a Perugia) sono stati masterizzati il 21/1/2016, cioè 5 giorni prima del reato avvenuto il 26/1/2016. Il PM Albamonte, la GIP Maria Paola Tomaselli, la Giudice del I grado Antonella Bencivinni, la Polizia Postale, il Sostituto Procuratore della Procura di Perugia Gemma Miliani, il GIP di Perugia (ignoto) e l’ex Procuratore Capo della Procura di Perugia Luigi De Ficchy, tanto per menzionarne alcuni, sono tutti perfettamente a conoscenza del fatto che la notizia di reato avverso i fratelli Occhionero è stata fabbricata.

L’omertà giudiziaria non è migliore di quella che i pubblici ministeri contestano alle associazioni a delinquere di stampo mafioso.

Lei stesso ha raccontato che durante il carcere preventivo per alcuni mesi il cibo le veniva preventivamente controllato per scongiurare il rischio di eventuali avvelenamenti, le hanno cucito addosso un ruolo di spia e le hanno riservato un trattamento simile: sarà stato forse per l’utilizzo di server americani dove hanno trovato quei dati. Se non sbaglio era anche consulente del Governo USA, lo può confermare?

L’utilizzo di server Americani è prassi per società Americane, e questo era il nostro caso. Riguardo al cibo, mi è stato fornito in via separata per quasi tutta la carcerazione, salvo l’ultimo periodo quando sono stato trasferito in una sezione dove di fatto restavo solo tutto il giorno; poichè gli altri detenuti erano lavoranti. Inizialmente ho sottovalutato le misure che la Direttrice del carcere di Regina Coeli aveva adottato nei miei confronti; solo in seguito ne ho compreso la ragione. Cmq, di tutta la macchina della Giustizia Italiana, forse la parte penitenziaria è quella che mi ha dato la maggiore impressione di professionalità. Riguardo al governo USA, abbiamo lavorato al progetto del Porto di Taranto dove Washington aveva un interesse connesso al traffico mondiale dei containers ed ai relativi risvolti di sicurezza. I nostri partners era società che operavano, ed avevano già operato, per la difesa USA.

Mi è parso di capire che nella sua difesa ha sovvertito il ruolo di “pirata informatico nelle indagini”, dando questa responsabilità alla Giustizia italiana e gettando di fatto ombre anche sul metodo di indagine tramite captatore informatico, perchè potrebbe depistare le indagini stesse  consentendo potenzialmente di sostituirsi all’indagato nel compimento di azioni controverse. E’ cosi?

La Procura di Roma ha ordinato e condotto diversi attacchi informatici avverso lo spazio cibernetico Americano. La Procura di Perugia ha, secondo me in modo sconsiderato, chiesto l’archiviazione per queste condotte. Alla gravità delle condotte di un importante magistrato di Roma, si aggiunge la legittimazione di altri funzionari dello stato Italiano. Con questa posizione assunta dalla Procura di Perugia, si definisce la condotta di Albamonte come “legittimo operare” di un funzionario dello Stato Italiano. Vedremo cosa accadrà quando arriveranno i mandati di arresto; e quanto sarà solida questa posizione di Perugia in quel momento.

Riguardo al captatore informatico, era chiarissmo che quello utilizzato da Albamonte ha fatto operazioni di scrittura e di attacco. Se alla Procura di Perugia sono riusciti a non accorgersene, con tutte le nostre dettagliate segnalazioni tecniche, non vedo cosa altro poter fare. Vorrei magari suggerire alla Procura di Perugia di non scegliere, la prossima volta, un consulente informatico che ha tra i suoi clienti la Polizia Postale di Roma, cioè un suo indagato.

Oggi lei vive a Dubai ed io l’ho trovata su Twitter, di cosa si occupa precisamente, si sente più ingegnere nucleare oppure informatico?

In realtà, io vivo ad Abu Dhabi. Il mio ruolo è concepire modelli di calcolo per i mercati finanziari e tradurre questi in codici eseguibili per il trading algoritmico. 

Sempre dal suo profilo Twitter, lei mostra molta sicurezza nel dare delle indiscrezioni già riportate dal mainstream su tematiche sensibili come la questione spinosa della Procura di Perugia, che lei ha collegato alla sua vicenda ed alla SpyStory più misteriosa dell’ultimo periodo: Josef Mifsud. Che connessione c’è tra lei Perugia e Mifsud?

Il ruolo della Procura di Perugia lo si desume abbastanza bene dai miei esposti; che sono tutti disponibili in rete ormai, oltre ad aver avuto grande diffusione nel mondo anglosassone poichè sono stati tradotti e forniti alle autorità Americane. Riguardo pero’ al caso del Prof. Mifsud, io già scrissi alla Dott.ssa Miliani a Perugia che era insostenibile la posizione della Procura di Roma nel non indagare sulla scomparsa di un individuo; per altro coinvolto nel piu’ grande intrigo mai visto a danno del Presidente USA. Roma non ha mai cercato Mifsud e Perugia non ha dato alcun segno di attività. L’unica possibilità è che Mifsud si trovi al momento in un programma di protezione testimoni della Procura di Roma; il che sarebbe poi l’ennesimo segreto di Pulcinella.

Comunque, i giornalisti come Lei possono sempre trovare il coraggio di chiamare il Dott. Albamonte o il Dott. Pignatone e chiedere: “Dottore, quali sono stati i suoi rapporti con Joseph Mifsud?”.

L’ho già fatto anch’io; ma nessuno mi ha risposto.

Qualcuno mi ha bisbigliato che chi tocca la storia di Mifsud Muore, lei ha mai conosciuto il professore? secondo lei è davvero morto il docente della Link Campus oppure è in pensione sotto copertura?

Io non ho mai conosciuto il Prof Mifsud e comunque credo sia vivo.

E’ emerso un dettaglio circa la sua affiliazione alla massoneria, crede di essere stato vittima di uno scontro tra poteri occulti o semplicemente le logiche illuminate poco c’entrano e si trova coinvolto in una guerra tra correnti del Deep State italiano?

Credo il tema massoneria fosse solo uno dei tanti ingredienti mediatici che Albamonte ha messo insieme per quella che “lui credeva” sarebbe stata l’inchiesta della sua vita; che avrebbe condotto alle dimissioni di un Presidente degli Stati Uniti d’America. Sfortunatamente per lui, mi sembra le cose stiano predendo una piega ben diversa.

Negli Emirati è scoppiata la polemica per ToTok, qual è il suo pensiero in merito? E’ malevola o semplicemente c’è un contenzioso su chi deve custodire i dati di una porzione del middle east?

Non le saprei dire su quell’app. Io non l’ho scaricata.

Editoriali

Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura?

Pubblicato

in data

Tempo di lettura: 3 minuti.

Pavel Durov, fondatore di Telegram, è in stato di arresto in una prigione francese dopo essere stato bloccato all’aeroporto di Parigi. Le motivazioni dell’arresto riguardano la responsabilità oggettiva del proprietario di una piattaforma di messaggistica “che fino ad oggi ha consentito una marea di reati indeterminata” e Telegram ha da tempo un grande problema con i principi basilari dei codici internazionali.

Perchè l’arresto è tecnicamente giusto?

Telegram è un programma di messaggistica che si è evoluto nel tempo con più servizi che l’hanno proiettato in una dimensione fittizia di piattaforma di Social Media. Telegram è l’evoluzione del Dark Web che si annida nella rete Tor, anzi, lo ha sostituito. La rete nascosta di Internet è famosa per ospitare tutto ciò che non è consentito ed è di conseguenza filtrato dai motori di ricerca e Telegram ad oggi è il luogo preferito dalla massa per accedere a contenuti vietati e servizi illegali.

E’ su Telegram che Matrice Digitale ha scoperto in esclusiva nazionale i Greenpass distribuiti gratuitamente ed è su Telegram che si articolano quotidianamente i canali che vendono droga, sottoscrizioni al pezzotto per non pagare abbonamenti salati legittimi e questo può essere anche un male minore.

E’ su Telegram che si è massimizzata la distribuzione dei Contenuti di Abuso su Minore e se prima questi contenuti erano relegati alle riservate community del Dark Web, è dalla piattaforma di Durov che sono stati diffusi contenuti di questo tipo su una scala maggiore di utenti. Quando si parla di armi e CSAM, si passa su un livello di attenzione superiore e Durov mai si è mostrato disponibile come tutti gli altri suoi colleghi che sulla moderazione dei contenuti sono stati sempre attenti a garantire il minimo essenziale ed è per questo motivo che difendere Durov dall’arresto risulta difficile mentre Musk si è protetto sulla moderazione dei contenuti illegali ed ha orientato la difesa della sua piattaforma sul dibattito della libertà di espressione. Proprio qui che iniziano le paure su un arresto che poteva essere evitato.

L’arresto di Durov mina la libertà di espressione?

L’arresto di Durov è un colpo alla libertà di espressione che dai tempi della rete combatte con la sicurezza OnLine e la domanda ricorre costantemente:

Più libertà di espressione o più sicurezza e meno free speech?

Il caso di Durov va analizzato in un contesto più ampio che parte dal Covid ed arriva fino alla guerra in Ucraina: banco di prova del mondo dell’informazione e delle prime censure ufficiali da parte dei governi e delle istituzioni. Durov è il titolare di una piattaforma che ha ospitato tutti coloro che costantemente venivano censurati dagli algoritmi di Facebook e Instagram oppure che venivano messi in shadow ban da Twitter prima dell’arrivo di Musk ed allo stesso tempo Telegram è stato il ponte tra l’informazione Russia e quella occidentale dopo che l’Europa ha comminato il primo pacchetto di sanzioni a Mosca che prevedeva l’oscuramento delle fonti vicine al Cremlino. Grazie a Telegram sono girate notizie false e propagandistiche, ma anche informazioni che si sono dimostrate corrette a differenza di quanto raccontato dai media ordinari.

L’arresto di Durov in Francia evidenzia la particolare attenzione che Macron e soci hanno nei confronti delle multinazionali tecnologiche, in virtù anche del fatto che quando ci fu l’incidente di Marsiglia, dove un giovane fu sparato dalla polizia, il presidente francese riuscì a limitare la diffusione del filmato su tutte le piattaforme social, tranne che su Telegram tanto da invocare il Digital Services act prima che entrasse in vigore.

Nel conflitto russo ucraino, Durov non si è schierato, così come non si è voluto assumere la responsabilità dei contenuti che vengono diffusi sulla sua piattaforma, ma in questo momento Telegram è la piattaforma più vicina alle fonti russe che diventano sempre più nemiche visto il coinvolgimento diretto dell’Europa nella guerra e questa può essere la causa ufficiale dell’arresto, ma c’è il forte sospetto che il motivo sia quello di ospitare le diverse propagande che si articolano quotidianamente sulla piattaforma dando vita ad una guerra simmetrica.

Durov è russo anche se ha studiato a Torino. Prima di Telegram aveva creato VK, il social russo. Nel 2011 e nel 2014 ha rifiutato di dare alle autorità russe i dati dei contestatori e di bloccare la pagina di Navalny. Putin non gli ha fatto nulla, anche se lui ha cambiato la sede dei suoi affari nel Medio Oriente, Macron, invece, l’ha sbattuto in carcere confermando la propensione ai metodi fascisti del presidente francese. In virtù delle ultime voci sugli investitori russi di X vicini al Cremlino, matura il sospetto che il prossimo ad essere colpito sia Elon Musk, già allontanato da brasile e Venezuela, perchè considerabile tecnicamente raggiungibile dalle sanzioni europee comminate alla Russia.

Prosegui la lettura

Editoriali

Robot viventi: interveniamo prima che sia troppo tardi

Tempo di lettura: 2 minuti. Lo sviluppo dei robot viventi richiede regolamentazione e dibattito pubblico per garantirne un uso etico e sicuro: potenzialità e sfide di questa tecnologia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Lo sviluppo di robot viventi, una fusione tra biotecnologia e robotica, rappresenta una delle frontiere più avanzate e controverse della scienza moderna. Questi “xenobot”, come vengono spesso chiamati, sono organismi programmabili creati a partire da cellule viventi. Mentre le potenzialità di questa tecnologia sono immense, sollevano anche numerose questioni etiche e legali che necessitano di un dibattito pubblico e di una regolamentazione adeguata.

Il potenziale dei Robot Viventi

I robot viventi hanno il potenziale di rivoluzionare diversi settori, dalla medicina all’ambiente. Possono essere programmati per svolgere compiti specifici, come riparare tessuti danneggiati, rimuovere microplastiche dagli oceani o trasportare farmaci all’interno del corpo umano. Questi organismi biologici possono auto-ripararsi e adattarsi a diversi ambienti, offrendo soluzioni innovative a problemi complessi.

Questioni Etiche e Legali

Nonostante le loro promettenti applicazioni, i robot viventi sollevano importanti questioni etiche. La capacità di creare e programmare esseri viventi introduce dilemmi morali su cosa significhi “vivente” e fino a che punto possiamo spingerci nel controllo della vita biologica. La mancanza di una regolamentazione chiara potrebbe portare a usi impropri o pericolosi di questa tecnologia.

La regolamentazione è fondamentale per garantire che lo sviluppo e l’uso dei robot viventi avvengano in modo etico e sicuro. Ciò include la definizione di linee guida su come devono essere creati, utilizzati e smaltiti. Inoltre, è essenziale stabilire chi è responsabile in caso di malfunzionamenti o danni causati da questi organismi.

La necessità di un dibattito pubblico

Oltre alla regolamentazione, è cruciale coinvolgere il pubblico nel dibattito su questa tecnologia. La trasparenza e l’educazione sono chiavi per garantire che la società comprenda i benefici e i rischi associati ai robot viventi. Un dibattito pubblico inclusivo può aiutare a formare un consenso sulle direzioni etiche e pratiche per l’uso di questa tecnologia.

Lo sviluppo nel campo rappresenta una straordinaria opportunità scientifica, ma richiede un approccio attento e responsabile. La regolamentazione e il dibattito pubblico sono essenziali per assicurare che questa tecnologia venga utilizzata in modo sicuro ed etico, proteggendo sia gli individui che l’ambiente. Solo attraverso un impegno collettivo possiamo sfruttare pienamente il potenziale dei robot viventi, minimizzando al contempo i rischi.

Prosegui la lettura

Editoriali

Julian Assange patteggia ed è libero. L’Italia deve vergognarsi

Tempo di lettura: 3 minuti. Julian Assange, fondatore di WikiLeaks, è stato liberato dal Regno Unito dopo un accordo di patteggiamento con il Dipartimento di Giustizia degli Stati Uniti.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Julian Assange, fondatore di WikiLeaks, è libero ed è stato rilasciato dal Regno Unito dopo aver scontato più di cinque anni in una prigione di massima sicurezza a Belmarsh. Questo evento conclude una saga legale durata 14 anni.

Assange lascia il Regno Unito

Assange, 52 anni, è stato liberato dopo aver accettato di dichiararsi colpevole di un solo conteggio di cospirazione per ottenere e divulgare informazioni sulla difesa nazionale degli Stati Uniti. Il Dipartimento di Giustizia degli Stati Uniti aveva precedentemente presentato oltre una dozzina di accuse contro di lui. Dopo essere stato rilasciato, Assange è salito su un volo per l’Australia, sua patria natale.

L’accordo è stato raggiunto per evitare ulteriori tempi di prigionia, dato che Assange aveva già scontato una pena più lunga rispetto alla maggior parte delle persone accusate di reati simili. Il Dipartimento di Giustizia degli Stati Uniti ha accettato di non infliggere ulteriore pena detentiva poiché Assange aveva già trascorso abbastanza tempo in prigione.

Processo e patteggiamento

Secondo il Dipartimento di Giustizia degli Stati Uniti, l’accordo di patteggiamento con Assange è stato raggiunto anche grazie a una campagna globale che ha coinvolto organizzatori di base, attivisti per la libertà di stampa, legislatori e leader politici di vari schieramenti, oltre che le Nazioni Unite.

Il patteggiamento prevede che Assange compaia davanti a un giudice federale nelle isole Marianne Settentrionali, un territorio statunitense nel Pacifico, per dichiararsi colpevole. Dopo la dichiarazione di colpevolezza, Assange potrà tornare in Australia come uomo libero. Le autorità statunitensi, britanniche e australiane non hanno ancora rilasciato dichiarazioni ufficiali sul perché e come sia stato raggiunto questo accordo.

Storia di WikiLeaks

Fondata nel 2006, WikiLeaks ha pubblicato oltre 10 milioni di documenti riguardanti guerre, spionaggio e corruzione. Tra le rivelazioni più note vi sono i registri di guerra dall’Afghanistan e dall’Iraq, i cablogrammi diplomatici degli Stati Uniti (noti come Cablegate) e informazioni sui detenuti nel campo di prigionia di Guantanamo Bay. Inoltre, WikiLeaks ha pubblicato una serie di strumenti di cyber-guerra e sorveglianza presumibilmente creati dalla CIA, conosciuti come Vault 7 e Vault 8.

Assange ha trascorso circa sette anni in esilio volontario nell’ambasciata dell’Ecuador a Londra per evitare l’estradizione in Svezia, dove era indagato per accuse di stupro e aggressione sessuale, che ha sempre negato. Nel 2019, è stato arrestato dalla polizia britannica dopo che l’Ecuador ha revocato il suo asilo.

Implicazioni e futuro di Assange

L’accordo di patteggiamento segna un momento cruciale nella lunga battaglia legale di Assange contro le accuse statunitensi. Sebbene l’accordo riduca le accuse a un solo conteggio di cospirazione, l’impatto delle azioni di Assange sulla sicurezza nazionale degli Stati Uniti è stato significativo, come dichiarato dal Dipartimento di Giustizia. Il futuro di Assange sembra ora indirizzato verso un ritorno in Australia, dove potrà finalmente godere della libertà dopo anni di battaglie legali e detenzione.

L’Italia che lo voleva negli USA

Sebbene l’Italia sia stata attraverso l’Espresso negli anni di WikiLeaks una nazione che ha coperto le inchieste internazionali pubblicate su tutti i giornali, negli ultimi anni si è aperto un fronte della stampa contro la libertà di Assange da parte del direttore della scuola di giornalismo della Luiss, Gianni Riotta, ed il suo collega Maurizio Molinari direttore del gruppo Gedi. Dopo il cambio di guardia che ha previsto la vendita de L’Espresso dal gruppo di Repubblica ed il passaggio di Gedi ad Agnelli, la giornalista Stefania Maurizi, conoscente diretta di Assange, è stata licenziata in tronco ed è passata al Fatto Quotidiano. Il gruppo di Repubblica è stato l’unico tra le testate internazionali a non rinnovare la richiesta pubblica al governo USA di cedere e mostrare clemenza verso il capo di Wikileaks.

Anche la politica italiana si è mostrata sempre distante dalle posizioni di Assange salvo il Sindacato Unitario dei Giornalisti che ha ottenuto nella città di Napoli il riconoscimento della cittadinanza Onoraria. La posizione del giornalismo e dei politici su Assange ha descritto ancora una volta il posizionamento della società di potere italiana e per fortuna che il promotore si sia trovato al di fuori dei confini italici, altrimenti sarebbe stato consegnato e mai stato libero come oggi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica1 settimana fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone1 settimana fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica1 settimana fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Sicurezza Informatica1 settimana fa

SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza

Tempo di lettura: 2 minuti. Scopri le recenti vulnerabilità critiche nei sistemi SonicWall SonicOS e Versa Director, e le soluzioni...

Smartphone1 settimana fa

Sedexp: nuovo malware per Linux che nasconde Codici di Skimming

Tempo di lettura: 2 minuti. Scopri il malware sedexp per Linux, che utilizza tecniche avanzate di persistenza tramite regole udev...

Sicurezza Informatica2 settimane fa

Malware Cthulhu Stealer per macOS: nuovo pericolo per Apple

Tempo di lettura: 3 minuti. Il malware Cthulhu Stealer prende di mira gli utenti macOS per rubare credenziali e criptovalute:...

Sicurezza Informatica2 settimane fa

Phishing: centinaia di negozi Online Magento compromessi

Tempo di lettura: 2 minuti. Scopri come una nuova campagna di phishing ha compromesso centinaia di negozi online, rubando dati...

Sicurezza Informatica2 settimane fa

Phishing attraverso applicazioni PWA: nuova minaccia mobile

Tempo di lettura: 2 minuti. Scopri come le applicazioni PWA vengono sfruttate per attacchi di phishing su dispositivi mobile, colpendo...

Sicurezza Informatica2 settimane fa

GitHub rilascia Patch Critica per vulnerabilità Enterprise Server

Tempo di lettura: 2 minuti. Scopri i dettagli della vulnerabilità critica in GitHub Enterprise Server e l'importanza di applicare subito...

Truffe recenti

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica1 mese fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Tech

Smartphone4 ore fa

Honor Magic V3 e Huawei Tri-fold: i super pieghevoli

Tempo di lettura: 5 minuti. Honor presenta il Magic V3, il telefono pieghevole più sottile, mentre Huawei anticipa il suo...

Smartphone4 ore fa

Samsung Galaxy espande le funzionalità AI con One UI 6.1.1

Tempo di lettura: 3 minuti. Samsung introduce nuove funzionalità AI con l'aggiornamento One UI 6.1.1, migliorando l'esperienza utente sui dispositivi...

Tech1 giorno fa

Intel Core Ultra 200V: nuovi processori Lunar Lake

Tempo di lettura: 3 minuti. Intel lancia i processori Core Ultra 200V Lunar Lake, promettendo miglioramenti nelle prestazioni grafiche, AI...

Tech1 giorno fa

Nothing: due nuovi smartphone misteriosi e Ear in arrivo

Tempo di lettura: 2 minuti. Nothing prepara due nuovi smartphone e lancia gli auricolari Ear Open: ultime novità e offerte...

Smartphone1 giorno fa

Nuovi colori e specifiche per i prossimi iPhone 16 e SE 4

Tempo di lettura: 2 minuti. I nuovi colori e specifiche dei prossimi iPhone 16 e iPhone SE 4, tra cui...

Smartphone2 giorni fa

Vivo X200: display compatto e nuovi render

Tempo di lettura: 2 minuti. Il Vivo X200 presenta un display compatto e nuove funzionalità avanzate. Scopri le specifiche e...

Smartphone2 giorni fa

Samsung Galaxy Book 5 Pro 360: immagini dal vivo

Tempo di lettura: 2 minuti. Samsung Galaxy Book 5 Pro 360 appare sul sito FCC rivelando immagini dal vivo e...

Smartphone2 giorni fa

HyperOS 1.5: ecco i dispositivi Xiaomi, Redmi e POCO compatibili

Tempo di lettura: 2 minuti. HyperOS 1.5 è disponibile per molti dispositivi Xiaomi, Redmi e POCO. Scopri l'elenco completo dei...

Smartphone2 giorni fa

Linee verdi anche su Motorola e Vivo

Tempo di lettura: 2 minuti. Problemi di linee verdi sugli schermi segnalati dagli utenti Motorola e Vivo sta interessando i...

Apple OpenAI logo Apple OpenAI logo
Intelligenza Artificiale2 giorni fa

OpenAI e Apple si affidano a TSMC per i Chip AI

Tempo di lettura: 2 minuti. OpenAI e Apple collaborano con TSMC per sviluppare chip AI avanzati, puntando a migliorare Siri...

Tendenza