Inchieste
L’Italia ha già un Antivirus nazionale da 20 anni, ma preferisce quelli stranieri o “alleati”

Il dibattito di questi giorni su Kaspersky ha mostrato al mondo IT italiano che non c’è bisogno di essere esterofili per scegliere un antivirus “alleato” perché una realtà italiana esiste, seppur sia dimenticata da alcuni esperti che quotidianamente si impongono sui social a colpi di pareri personali. E’ classe 1992 ed ha le sue radici nel Veneto, quello padovano ed è sviluppato dalla società TG Soft.
In un periodo dove c’è la caccia al russo, dal software antivirus alle opere di Dostoevskij, è plausibile diffidare dai russi non perché siano cattivi o pericolosi a prescindere, ma perché è possibile che siano costretti a cedere alle pressioni del governo che, come per quello cinese od arabo, avrebbe tutti gli strumenti per convincere onesti lavoratori ed imprenditori a fornirgli le informazioni di cui avrebbe bisogno.
Se consideriamo che oggi i russi sono nostri nemici, disinstallare un software di quella nazione per metterne uno di un’altra nazione non risolve il problema per un motivo logico: ogni amico o alleato, un domani potrà diventare nemico. La curiosità di conoscere un competitor italiano dei marchi internazionali più noti al grande pubblico è un’occasione ghiotta per mostrare il made in italy di un settore, quello cibernetico, sempre più esterofilo e subordinato a società internazionali.
“La società TG Soft produce il software antivirus Virit dal 1992 ed abbiamo iniziato su piattaforma DOS” racconta a matrice digitale l’ing Enrico Tonello. Proprio il fatto di aver iniziato a sviluppare software con una piattaforma esigente di un codice compatto a causa dei suoi limiti di spazio “ci ha aiutato negli anni a garantire minore invasività del prodotto negli ecosistemi sempre più complessi degli SO di ultima generazione”.
Se dovessimo fare una pubblicità comparativa con altri prodotti presenti sul mercato, l’Antivirus made in Italy “fornisce tutti i servizi compresi eccetto quello del Firewall, che abbiamo abbandonato da quando Windows ha inserito quello di default. Vorremmo espanderci e poter ritornare a fornire questo segmento, passando da 10 unità lavorative a 20, ma è difficile trovare in Italia del personale qualificato, o almeno appassionato, nell’analisi inversa (reverse engeenering) dei codici malevoli di nuova concezione/realizzazione che, in quanto tali, non vengono, generalmente ancora riconosciuti da alcun AV se non in forma, a volte, “fortunosamente” generica. C’è penuria di quella sana mentalità dedita alla ricerca ed allo studio dei fenomeni”.
Dal punto di vista tecnico, invece, l’approccio è quello duplice e precisamente “di tipo euristico comportamentale per quanto riguarda l’identificazione, a cui abbina le firme di tutti gli oggetti informatici malevoli conosciuti”.
La TG Soft dal 2005 in poi si è costruita, progressivamente un’ottima reputazione internazionale. Molti ricorderanno che è stata tra le prime al mondo a scoprire i rootkit, identificandoli come file malevoli, supportando la comunità informatica ed il mercato con un sistema di rilevamento e rimozione. Nel 2015, tra i documenti evidenziati dal caso Snowden sulla NSA (National Security Agency), emergeva che l’agenzia di sicurezza americana aveva preso in considerazione alcuni software antivirus, tra cui quello della TG Soft, per fare reverse engineering nell’anno 2008. Coincidenza ha voluto che fosse l’anno della scoperta del rootkit come strumento malevolo da parte dell’azienda veneta.
“A volte bisogna confrontare le date dello sviluppatore delle patch e del loro rilascio per capire le dinamiche e scoprire con il senno di poi se il nostro lavoro sia servito alla comunità informatica di cui siamo parte”.
Tra le varie scoperte, racconta l’ingegner Tonello, “un software RAT che aveva lo scopo di captare le credenziali per l‘accesso agli uffici anagrafi dei comuni, ne abbiamo 800 di dimensioni medio piccole, con l’obiettivo di accedere ai dati degli italiani all’estero con il fine, probabilmente, di trovare un modo per sfruttarli nello “sbilanciare”, il voto in Italia o per altre attività illecite”.
La tecnologia di TG Soft impiegata in Virit, disponibile su piattaforma Windows, ha una capacità di blocco del processo di criptazione di un Ransomware / Crypto-Malware in meno di un decimo di secondo “un buon tempo se consideriamo che la cifratura può arrivare anche a 1000 files al secondo come annunciato dalla Ransomware Gang Lockbit”.
Vir.IT eXplorer viene costantemente aggiornato dai ricercatori della TG Soft per far fronte alle minacce realmente circolanti (in the Wild) in Italia e nel mondo e certificato:
- Opswat {San Francisco US} piattaforma multiscansore di cui VirIT è partner tecnologico dal 2012 ed ha scalato nel tempo progressivamente le certificazioni: 2012 Bronze; 2016 Silver; 2018 Gold; 2020 PLATINUM;
- VB100 {London UK} con oltre 28 certificazioni bimestrali superate;
- ICSALabs {Seattle US} powered Verizon con l’attestazione di aver superato con il massimo punteggio tutti i test di certificazione negli ultimi 5 anni;
- AppEsteem {Seattle US} Dal 2019 supera con continuità e con il massimo punteggio la Certificazione Deceptor Fighter;
- L’inserimento nel 2021 in VirusTotal la piattaforma multiscansore di Google.
Tonello, spiega che, naturalmente, per un Antivirus, come per qualsiasi altro software, la sua efficacia ed efficienza è sub-ordinata ai 4 dogmi del buon uso:
- correttamente INSTALLATO su TUTTI i PC come anche sul/i Server anche se non dovessero essere utilizzati per la navigazione WEB;
- correttamente CONFIGURATO;
- correttamente AGGIORNATO;
- e correttamente UTILIZZATO.
Seguire alla lettera il vademecum, permette a qualsiasi software di rendere disponibili al meglio le proprie potenzialità operative e a Vir.IT eXplorer PRO di salvare i file bloccando la cifratura nella fase iniziale dell’attacco.
Nel mondo del private equiting e del Capital Venture, un dubbio sovviene su una eventuale offerta di acquisizione giunta alla società “si sono interessate al nostro prodotto anche in epoca abbastanza recente, ma analizzando le più recenti acquisizioni di software antivirus, siamo arrivati alla conclusione che le offerte giunte non sono commisurate al valore della nostra tecnologia. Guardiamo con attenzione all’attuale scenario cibernetico italiano come una opportunità di crescita, siamo aperti a qualsiasi collaborazione, in particolare con soggetti istituzionali per mettere le nostre competenze al servizio del sistema Paese, come anche ad eventuali proposte di collaborazione/acquisizione da parte di società nazionali o europee per lo sviluppo di tecnologie di difesa cybernetica per l’Italia e non solo. Sono passati 30 anni ed anche noi siamo partiti da un sottoscala, ma a differenza di altre realtà formatesi fuori dall’Italia, non abbiamo avuto a disposizione gli stessi strumenti di crescita finanziaria di cui si sente in giro con grande enfasi”.
Sul perché la sua azienda sia poco considerata dalla Pubblica Amministrazione che conta, l’ing. Tonello non risponde, anche se traspare quell’impressione di voler dire che essere lavoratori, con meriti professionali riconosciuti in giro per il mondo, non è un requisito minimo o necessario per essere presi in considerazione nel nostro Bel Paese.
Inchieste
AgainstTheWest: l’APT49 che non esiste e odora di “Occidente”

In questi giorni di guerra cibernetica tra Russia e Ucraina, c’è un gruppo molto valido dal punto di vista tecnico che sta portando a casa diversi colpi nell’ambito dell’hacking. Parliamo del collettivo AgainstTheWest il cui titolo già suona strano perchè per West si intende l’Occidente mentre loro si dichiarano apertamente contro Cina e Russia.
Anche il nome Blue Hornet non risulta negli annali dei gruppi attivi nel campo della guerra o della propaganda informatica. Quello che ancora di più non torna è la classificazione che il collettivo si è dato “Apt49” che solitamente viene riservato agli attori statali coinvolti da anni in azioni di spionaggio, con finalità di intelligence o distruttiva, di cui non potrà mai fare parte per due motivi:
- La sua storia “risicata” tra le pagine web
- La sua appartenenza ai collettivi e non alle APT
Dal punto di vista della classificazione, Against the west non può lessicalmente descriversi come un apt perchè è un collettivo al pari di Anonymous che lavora in favore di una idea, notoriamente anti russa e cinese. Se il gruppo è slegato da logiche nazionali, meglio che conservi lo status di un semplice nominativo e non di un battaglione militare statale. Anche perchè sarebbe facile supporre l’adesione del gruppo alla NATO o agli USA.
Dal punto di vista storico, Against The West è un collettivo che si è più volte beccato in litigi con Anonymous perchè lo ha colpevolizzato di “rubare” il proprio lavoro, vendendoselo in giro.
E’ apparso per la prima volta il 14 ottobre, in un post nella sezione Leaks Market del defunto RaidForum, in cui affermava di mettere in vendita materiale hackerato rubato dalla banca centrale cinese:
“Abbiamo lavorato per almeno due mesi a questa operazione. Ci ha permesso di accedere agli asset interni della People’s Bank Of China“.
Questo ovviamente fa intendere che sono motivati finanziarmente, ma non è così, ed infatti sebbene alcuni dei primi post di ATW siano stati messi in vendita, molti da allora sono stati regalati gratuitamente. “Se non si vendono mai, probabilmente finiremo per metterli in vendita gratuitamente. Non ci interessa molto il denaro“, affermano in una risposta a un thread sui dati di Alibaba Cloud violati. “Questo punto è forse ulteriormente dimostrato dalla loro accettazione di Bitcoin ed Ethereum, che possono essere banalmente tracciati, piuttosto che della valuta preferita dalla clandestinità, Monero” recita il Backchannel Blog, ma è inutile dire che è possibile lavare i bitcoins con le famose laundry nel dark web e non solo.
Secondo molti Against The West è una persona semplice con ottime competenze di hacking e non è assolutamente una copertura di attori statali più spregiudicati con una finalità di intelligence. Quello che attira i più nell’occidente, compresi giornalisti e media, è la propensione all’attacco nei confronti della Cina per questioni sociali dimenticate dallo stesso Occidente come lo stato di vita della popolazione degli Uiguri.
C’è anche da sostenere l’analisi sulla discesa in campo del collettivo contro i russi e questo denota un aspetto più che contro l’Occidente, a favore di esso. Oltre alla Russia e la Cina, nella lista ci sarebbe anche l’Iran: anch’esso nemico riconosciuto del “West“.
E se per occidente si intende l’Ovest di paesi come Corea del Sud o Giappone? O addirittura degli Stati Uniti?
Gli attacchi di Against The West
- 14 ottobre Primo post di ATW sotto il nome di “AgainstTheWest“. Con il titolo “Operazione Renminbi“, ATW afferma di essere in possesso di materiale hackerato dalla People’s Bank of China. I dati includerebbero software interno, credenziali, vulnerabilità e rapporti sulla sicurezza interna della banca. ATW sostiene che per ottenere l’accesso è stato utilizzato un attacco alla catena di fornitura. Questa è una delle poche violazioni di ATW in cui i dati vengono messi in vendita piuttosto che pubblicati su RF, al prezzo di “1200 dollari per l’intera fuga di notizie. 200 dollari per progetto src [codice sorgente]”.
- 23 ottobre ATW mette in vendita dati presumibilmente rubati da macchine Lenovo sulla rete del Centro cinese per il controllo e la prevenzione delle malattie.
- 27 ottobre ATW continua a pubblicare nell’ambito dell'”Operazione Renminbi“, facendo trapelare dati interni e software presumibilmente provenienti dalle piattaforme mediche e del personale del Ministero della Pubblica Sicurezza cinese. ATW dichiara di poter essere contattata per “future fughe di notizie” all’indirizzo e-mail gore-tex@riseup.net.
- 28 ottobre In un post intitolato “ATW Introduction Thread“, ATW riassume le proprie intenzioni: “Siamo ATW, un gruppo di individui che la pensano come noi e che ce l’hanno con i governi e i Paesi autoritari e corrotti. Pubblicheremo una grande maggioranza di thread sulle fughe di notizie governative, soprattutto da Cina, Corea del Nord e altri paesi. Siamo stufi del fatto che (soprattutto la Cina) domini Internet con campagne di attacchi informatici, che assista la Corea del Nord nell’infrangere le sanzioni internazionali e che tratti il gruppo etnico degli Uiguri“.
- 31 ottobre ATW pubblica quella che viene etichettata come la seconda parte dell’Operazione Renminbi, facendo trapelare ulteriore codice sorgente di un software presumibilmente rubato dal Ministero della Pubblica Sicurezza cinese.
- 2 novembre L’utente di Wikipedia “SecuritySeccL33t” crea una pagina di Wikipedia per ATW. Oltre a essere il contributore principale della pagina, SecuritySeccL33t descrive ATW come un “gruppo di hacking“, che ha obiettivi hacktivisti e si ispira alla difesa di Taiwan e al genocidio degli Uighyr. L’utente di Wikipedia non esiste più e altri utenti hanno contribuito alla pagina.
- 12 novembre – 13 novembre In un post modificato su sohu.com, la società cinese di cybersicurezza Sangfor Technologies pubblica un’analisi dettagliata dell’attacco apparentemente condotta da ATW. Facendo riferimento alla pubblicazione di ATW del 14 ottobre sulla People’s Bank of China, Sangfor esamina una cronologia dell’intrusione, confermando apparentemente che ATW ha violato la banca e che ha avuto accesso ai servizi SonarQube pubblicamente accessibili sulla rete della banca per visualizzare ed esfiltrare il codice sorgente. Si tratta di una tecnica per le versioni di SonarQube inferiori alla versione 8.6 resa famosa dagli hacktivisti al punto che l’FBI ha emesso una notifica flash al riguardo.
- 13 novembre In un post intitolato “Dichiarazione di guerra alla Cina“, ATW afferma di aver dichiarato guerra al popolo cinese: Ora usciamo ufficialmente allo scoperto e lo diciamo. È noto che siamo contro la Cina, ma non per quale motivo. Sono gli sforzi combinati dei “campi di rieducazione” che hanno commesso il genocidio dell’etnia uigura, l’attacco antidemocratico a Hong Kong e l’aggressione a Taiwan. Un tempo nutrivamo odio nei confronti dello Stato e del governo cinese. Tuttavia, la situazione è cambiata. L’articolo più recente, a base cinese, ci ha inviato minacce, ignorando le vere ragioni alla base dei nostri attacchi. Ora stiamo rivolgendo la nostra attenzione all’intera popolazione cinese. Avete ignorato i nostri ragionamenti e accettato ciecamente la risposta del vostro paese.
- 15 novembre 09:59 UTC ATW pubblica il codice sorgente della società cinese di social media Bytedance.
- 15 novembre 19:55 UTC ATW annuncia che si prenderà una “pausa prolungata” e che “ognuno di noi ha la propria vita personale di cui occuparsi” e che tornerà “tra circa un mese”. Notano che la loro Keybase è stata sospesa, ma non specificano a quale nome utente si riferiscono. ATW fornisce l’e-mail AgainstTheWest@riseup.net, precisando che non sta monitorando la propria casella di posta elettronica gore-tex@riseup.net.
- 16 novembre 23:11 UTC ATW annuncia il ritorno alle operazioni, affermando che “speravamo di goderci un mese o due di pausa”, ma citando “la Cina sta ancora facendo delle mosse contro gli Stati Uniti e Taiwan” come ragione per una vacanza ridotta. Russia, Corea del Nord e Iran sono citati come Paesi “ancora nel nostro mirino“.
- 18 novembre In una nuova operazione denominata “Rublo“, ATW pubblica il presunto codice sorgente di Delans.ru, una società russa di software per servizi postali.
- 23 novembre Su Twitter, @vxunderground riferisce che ATW ha violato una stazione televisiva cinese, trasmettendo per 53 minuti che, il 25 novembre SecurityLab, un’organizzazione giornalistica finanziata dalla società russa di ricerca sulla sicurezza Positive Technologies, pubblica un articolo su ATW riguardante la trasmissione della stazione televisiva.
Fonti : BackChannel
Inchieste
Genitore attenzione: Sonic.exe è la nuova tendenza insana di YouTube

Un gioco del 2013 che imperversa in rete, nato da un racconto horror che distorce la trama dell’antico personaggio della Sega, Sonic, a distanza di anni sta ancora terrorizzando i bambini della rete con la compiacenza degli youtubers.
Sonic.exe non è altro che un remake della versione di uno dei primi giochi del personaggio, tra l’altro in questi giorni al cinema con il secondo film della saga, dove si sono modificati gli scenari di gioco in versione splatter e si vedono personaggi inseguiti da Sonic in modalità “cattivo” che li rincorre e, nel caso vengono catturati, il giocatore perde. Piste colme di sangue, personaggi non solo del gioco, ma anche pagliacci sanguinari, sono la tendenza proposta dagli youtubers nel corso degli ultimi anni e nessuno ancora ha provveduto a gettare nell’oblio contenuti simili dati tutt’oggi in pasto ai bambini.

Nel tempo, il gioco continua ad essere modificato in nuove versioni e sempre più paurose e, nonostante video obsoleti, i bambini si ritrovano questi contenuti su YouTube a causa degli algoritmi che hanno premiato nel tempo i video con più visualizzazioni e più interazioni.
Anche in questo caso è possibile acquistare i pupazzi del gioco e l’audio è stato ampiamente modificato proprio per trasformare il videogame più ambito dai ragazzini degli anni 90 in un terrificante percorso ludico digitale.
Altro gioco a tema è Sonic.EXE Sadness dove il personaggio di Sonic.EXE viaggia in un percorso composto da molti livelli ed ha lo scopo di raccogliere anelli e le anime delle sue vittime, diffondendo tristezza ovunque vada e facendosi strada attraverso quadri pieni di insidie e come sempre sanguinosi.
Nonostante il tempo trascorso, video come questi non solo se rimossi porterebbero un danno a YouTube per le visualizzazioni organiche che si potrebbero perdere nei prossimi anni, ma è anche una opportunità degli stessi creator di guadagnare.
Nell’ambito dei gamer o dei narratori di storie, spesso manca l’originalità ed è in voga lo “scopiazzamento” delle fonti statunitensi che danno vita poi ad eventi virali di questo genere.
A differenza di Huggy Wuggy e Phasmofobia, già trattati in questa inchiesta a puntate, ci sono pochi riferimenti tra dark web e Sonic.exe e questo fa intendere che si tratta di un evento non ancora superato del tutto ed anche in questo caso bisognerebbe tagliarlo dalle piattaforme che contano.
Inchieste
Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”

Dopo la nostra inchiesta sul mondo italiano di Clubhouse sono giunte in redazione le segnalazioni degli utenti sulle attività messe in piedi dalle “squadre” formatesi in questi mesi.
Nell’universo del social audio più famoso al mondo, ma che vanta meno del 3% di penetrazione nel mercato mondiale e dello 0,00001 italiano, coesistono realtà di confronto amichevole parallelamente a stanze di confronto su dibattiti politici attuali o su vicende storiche importanti che hanno cambiato il corso dei tempi passati.
Secondo le ultime indiscrezioni, ci sono persone che hanno ricevuto pressioni nel non organizzare room con altri utenti, altre, invece, sono accusate di millantare minacce ricevute mai esistite o individuate come artefici di strumentalizzazioni delle clip audio estratte dai dibattiti concitati, agitati molte volte grazie a sodali agenti provocatori, con il fine di delegittimare un ignaro utente con l’infamia del compimento di reati.
Un tritacarne imbastito da un manipolo di gruppi con una strategia certosina che già ha mietuto molte vittime sul social. Gli obiettivi preferiti sembrerebbero essere le donne portatrici di un pensiero conservatore che subiscono attività di gruppo che ricordano il cyberbullismo o addirittura lo squadrismo.
Secondo alcune fonti interpellate dalla redazione, ma anche sbandierate pubblicamente in piattaforma, dalla bolla del social si è finiti ai luoghi di lavoro dove alcuni utenti hanno ricevuto telefonate nelle quali sono stati apostrofati alle orecchie dei propri colleghi, o addirittura superiori, come “fascisti“, “filoputiniani“, “antisemiti” e addirittura “pro life“.
Quanto accaduto non fa altro che confermare il motivo per il quale viene discriminata più una linea di pensiero a differenza di altre e non sorprende che siano le donne a soffrirne per prime. Alcune hanno denunciato di aver avuto stati di ansia e attacchi di panico per giorni, causati dalle vessazioni subite.
Anche per questo motivo è accaduto che, negli ultimi giorni, sono state aperte diverse stanze con il fine di facilitare un confronto utile nel superare questi scontri. Purtroppo però, non si è arrivati a un’intesa perché le intenzioni di alcuni sembrerebbero essere quelle di svolgere attività predatorie finalizzate a spuntarla in un conflitto, “inesistente” secondo molti habituè indignati, invece che preferire una convivenza pacifica basata sul confronto o sull’ignorarsi senza adire ai famigerati blocchi colpevoli di affondare l’audience delle rooms.
Una delle ragioni centrali è il narcisismo insito in ogni utente del social, ma ecco che, secondo un esperto psicologo interpellato da Matrice Digitale, lo stesso narcisismo ha manifestazioni più o meno estreme.
C’è chi “pompa” il suo ego parlando, anche in modo prolisso, e chi mette in auge strategie di manipolazione delle masse come abbiamo affrontato in precedenza.
Non solo le proprie idee prima di se o degli altri, ma una necessità di prevaricare sulle opinioni altrui che nasce secondo lo psicologo “da una mancanza di amor proprio in primis che rende necessaria l’approvazione di terzi“.
Situazioni presentate come “estreme” agli occhi dell’audience, ma che non ravvisano la necessità, sbandierata quotidianamente nell’ultimo periodo, di far intromettere la Pubblica Autorità nelle beghe social a detta di molti utenti, evidenziano un’altra forma di manipolazione messa in piedi dai narcisisti: il vittimismo.
“Individuarsi agli occhi degli altri come vittima è un modo per catalizzare l’attenzione su di sè” conferma l’esperto “e attecchisce sulle persone che non hanno voglia o modo di andare oltre quello che gli viene raccontato, oppure non sanno gestire l’eventualità di schierarsi al di fuori del gruppo e vivere la solitudine in un confronto. Atri utenti portano la tesi che oltre ai narcisisti c’è un livello superiore composto da persone che amano gestirli dietro le quinte per raggiungere uno scopo diverso: simile a come avviene nel gioco dei bussolotti“.
Chi ha letto quanto scritto più in alto, potrebbe decodificare Clubhouse come un Grande Fratello in chiave vocale ed in effetti è così se pensiamo all’esiguo numero di utenti attivi che da un anno e mezzo ha fatto gruppo, nel bene e nel male, e che vive le stesse beghe quotidiane di un condominio composto da una babele di razze, religioni, opinioni politiche e generi sessuali presenti nel paese italico. A differenza del noto reality, su Clubhouse non è il pubblico a decidere chi viene eliminato e chi resta, ma dinamiche da branco che superano i confini del confronto virtuale con modi e toni non sempre civili e pacifici.
Chiedendo allo psicologo se l’imporre la frequentazione di stanze ad altri utenti fosse una forma di narcisismo, la risposta ha lasciato di stucco i presenti:
“più che narcisismo, povertà d’animo”
Un povertà d’animo che ha fatto “scoppiare” profili dal social con segnalazioni di massa, che ha messo gli utenti sul chi va là quando si tratta di esprimere una opinione personale, insinuando un senso di paura per l’essere etichettati in base alle idee. A differenza degli albori della piattaforma, quando si dibatteva senza la minaccia costante di carte bollate come deterrente in danno alla libertà di espressione individuale, l’aria che si respira nella piattaforma non è serena.
La domanda che sorge spontanea a questo punto è duplice: questi atteggiamenti fanno bene a qualcuno che ha scopi commerciali precisi oppure sono frutto di menti malate, sadiche semplicemente povere d’animo?
Da come si è svuotato il social, la risposta sembrerebbe scontata: meglio lasciar perdere per non finire nelle turbe mentali di utenti vittime di loro stessi e delle loro sadiche perversioni.
-
Editoriali2 settimane fa
Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?
-
Inchieste2 settimane fa
KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia
-
Inchieste2 settimane fa
Un “cyborg” dentro Azovstal: la propaganda occidentale elogia Terminator Azov
-
Inchieste2 settimane fa
Non solo Huggy Wuggy: genitori attenzione a Phasmofobia
-
Editoriali2 settimane fa
Killnet e Legion: la nostra intervista ha scoperchiato la cyberpropaganda occidentale
-
Inchieste2 settimane fa
Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”
-
Inchieste3 settimane fa
Cina attacca militari del Sud Est Asiatico con l’APT OverridePanda
-
DeFi1 settimana fa
Ho perso 500 euro con il crollo di Luna, ma non ho pensato al suicidio