Connect with us

Inchieste

Five Eyes: ecco i malware in uso nel mondo

Tempo di lettura: 6 minuti. Usa e Australia diffondono la lista dei malware più utilizzati

Pubblicato

in data

Tempo di lettura: 6 minuti.

Questo avviso congiunto di sicurezza informatica (CSA) è stato redatto in collaborazione dall’Agenzia per la sicurezza informatica e delle infrastrutture (CISA) e dal Centro australiano per la sicurezza informatica (ACSC). Questo avviso fornisce dettagli sui principali ceppi di malware osservati nel 2021. Il malware, abbreviazione di “software maligno”, può compromettere un sistema eseguendo una funzione o un processo non autorizzato. Gli attori informatici malintenzionati spesso utilizzano il malware per compromettere in modo occulto e poi ottenere l’accesso a un computer o a un dispositivo mobile. Alcuni esempi di malware sono virus, worm, trojan, ransomware, spyware e rootkit.[1]

Nel 2021, i principali ceppi di malware includevano trojan per l’accesso remoto (RAT), trojan bancari, ruba-informazioni e ransomware. La maggior parte dei principali ceppi di malware è in uso da più di cinque anni e le rispettive basi di codice si sono evolute in molteplici varianti. Gli utenti di malware più prolifici sono i criminali informatici, che utilizzano il malware per distribuire ransomware o facilitare il furto di informazioni personali e finanziarie.

CISA e ACSC incoraggiano le organizzazioni ad applicare le raccomandazioni contenute nelle sezioni “Mitigazioni” di questo CSA congiunto. Tali mitigazioni includono l’applicazione di patch tempestive ai sistemi, l’implementazione della formazione degli utenti, la messa in sicurezza del Remote Desktop Protocol (RDP), l’applicazione di patch a tutti i sistemi, in particolare per le vulnerabilità note e sfruttate, l’esecuzione di backup offline dei dati e l’applicazione dell’autenticazione a più fattori (MFA).

I principali ceppi di malware del 2021 sono: Agent Tesla, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos, TrickBot e GootLoader.

I criminali informatici utilizzano Agent Tesla, AZORult, Formbook, LokiBot, NanoCore, Remcos e TrickBot da almeno cinque anni.

Gli attori informatici malintenzionati utilizzano Qakbot e Ursnif da oltre un decennio.
Gli aggiornamenti apportati dagli sviluppatori di malware e il riutilizzo del codice di questi ceppi di malware contribuiscono alla longevità del malware e alla sua evoluzione in molteplici varianti. L’uso da parte degli attori maligni di ceppi di malware noti offre alle organizzazioni l’opportunità di prepararsi meglio, identificare e mitigare gli attacchi provenienti da questi ceppi di malware noti.

Gli utenti più prolifici dei principali ceppi di malware sono i criminali informatici, che utilizzano il malware per distribuire ransomware o facilitare il furto di informazioni personali e finanziarie.

Qakbot e TrickBot sono utilizzati per formare botnet e sono sviluppati e gestiti da criminali informatici eurasiatici noti per l’utilizzo o l’intermediazione di accessi abilitati a botnet per facilitare attacchi ransomware altamente redditizi. I criminali informatici eurasiatici godono di ambienti operativi permissivi in Russia e in altre repubbliche ex sovietiche.

Secondo i rapporti del governo statunitense, il malware TrickBot spesso consente l’accesso iniziale al ransomware Conti, che è stato utilizzato in quasi 450 attacchi ransomware globali nella prima metà del 2021. A partire dal 2020, i criminali informatici hanno acquistato l’accesso ai sistemi compromessi dal malware TrickBot in diverse occasioni per condurre operazioni di criminalità informatica.
Nel 2021, i criminali informatici hanno condotto campagne di phishing di massa con i malware Formbook, Agent Tesla e Remcos che incorporavano i temi della pandemia COVID-19 per rubare dati personali e credenziali ad aziende e privati.

Nell’industria criminale del malware, compreso il malware come servizio (MaaS), gli sviluppatori creano malware che i distributori di malware spesso intermediano agli utenti finali del malware. Gli sviluppatori di questi ceppi di malware top 2021 continuano a supportare, migliorare e distribuire il loro malware per diversi anni. Gli sviluppatori di malware beneficiano di operazioni informatiche lucrative con un basso rischio di conseguenze negative. Molti sviluppatori di malware spesso operano da luoghi con poche proibizioni legali contro lo sviluppo e la distribuzione di malware. Alcuni sviluppatori commercializzano addirittura i loro prodotti malware come strumenti legittimi di sicurezza informatica. Ad esempio, gli sviluppatori di Remcos e Agent Tesla hanno commercializzato i software come strumenti legittimi per la gestione remota e i test di penetrazione. Gli attori informatici malintenzionati possono acquistare Remcos e Agent Tesla online a basso costo e sono stati osservati mentre utilizzavano entrambi gli strumenti per scopi malevoli.

Top Malware

Agent Tesla

Panoramica: Agent Tesla è in grado di rubare dati da client di posta, browser Web e server FTP (File Transfer Protocol). Questo malware può anche catturare schermate, video e dati degli appunti di Windows. Agent Tesla è disponibile online per l’acquisto con il pretesto di essere uno strumento legittimo per la gestione del computer personale. I suoi sviluppatori continuano ad aggiungere nuove funzionalità, tra cui le capacità di offuscamento e l’individuazione di ulteriori applicazioni per il furto di credenziali.
Attivo dal: 2014
Tipo di malware: RAT
Metodo di consegna: Spesso consegnato come allegato dannoso nelle e-mail di phishing.

AZORult

Panoramica: AZORult viene utilizzato per rubare informazioni da sistemi compromessi. È stato venduto su forum di hacker clandestini per rubare dati del browser, credenziali utente e informazioni sulle criptovalute. Gli sviluppatori di AZORult ne aggiornano costantemente le capacità.
Attivo dal: 2016
Tipo di malware: Trojan
Metodo di consegna: Phishing, siti web infetti, exploit kit (toolkit automatizzati che sfruttano vulnerabilità software note) o tramite malware dropper che scarica e installa AZORult.

FormBook

Panoramica: FormBook è un ruba-informazioni pubblicizzato nei forum di hacking. FormBook è in grado di registrare le chiavi e catturare le password dei browser o dei client di posta elettronica, ma i suoi sviluppatori continuano ad aggiornare il malware per sfruttare le più recenti Vulnerabilità ed esposizioni comuni (CVS), come la vulnerabilità CVE-2021-40444 Microsoft MSHTML Remote Code Execution.
Attivo almeno dal 2016
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato come allegato nelle e-mail di phishing.

Ursnif

Panoramica: Ursnif è un Trojan bancario che ruba informazioni finanziarie. Conosciuto anche come Gozi, Ursnif si è evoluto nel corso degli anni per includere un meccanismo di persistenza, metodi per evitare sandbox e macchine virtuali e capacità di ricerca di software di crittografia del disco per tentare di estrarre la chiave per decodificare i file. Sulla base di informazioni provenienti da terze parti fidate, l’infrastruttura di Ursnif è ancora attiva a luglio 2022.
Attivo dal: 2007
Tipo di malware: Trojan
Metodo di consegna: Solitamente viene consegnato come allegato dannoso alle e-mail di phishing.

LokiBot

Panoramica: LokiBot è un malware Trojan per il furto di informazioni sensibili, tra cui credenziali utente, portafogli di criptovalute e altre credenziali. Una variante di LokiBot del 2020 è stata camuffata da launcher per il videogioco multiplayer Fortnite.
Attivo dal: 2015
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato come allegato di e-mail dannose.

MOUSEISLAND

Panoramica: MOUSEISLAND si trova solitamente all’interno delle macro incorporate di un documento Microsoft Word e può scaricare altri payload. MOUSEISLAND può essere la fase iniziale di un attacco ransomware.
Attivo da: almeno dal 2019
Tipo di malware: Scaricatore di macro
Metodo di consegna: Solitamente distribuito come allegato di posta elettronica.
Risorse: Vedere il blog di Mandiant che parla di MOUSEISLAND.


NanoCore

Panoramica: NanoCore viene utilizzato per rubare le informazioni delle vittime, tra cui password ed e-mail. NanoCore può anche consentire agli utenti malintenzionati di attivare le webcam dei computer per spiare le vittime. Gli sviluppatori di malware continuano a sviluppare funzionalità aggiuntive come plug-in disponibili per l’acquisto o come kit di malware o condivisi tra i cyber-attori malintenzionati.
Attivo dal: 2013
Tipo di malware: RAT
Metodo di consegna: È stato consegnato in un’e-mail come immagine ISO del disco all’interno di file ZIP dannosi; è stato trovato anche in documenti PDF dannosi ospitati su servizi di cloud storage.

Qakbot

Panoramica: originariamente osservato come trojan bancario, Qakbot ha evoluto le sue capacità includendo l’esecuzione di ricognizioni, lo spostamento laterale, la raccolta e l’esfiltrazione di dati e la consegna di payload. Conosciuto anche come QBot o Pinksliplot, Qakbot è di natura modulare e consente ai criminali informatici di configurarlo in base alle proprie esigenze. Qakbot può anche essere utilizzato per formare botnet.
Attivo dal: 2007
Tipo di malware: Trojan
Metodo di consegna: Può essere consegnato via e-mail sotto forma di allegati dannosi, collegamenti ipertestuali o immagini incorporate.

Remcos

Panoramica: Remcos è commercializzato come uno strumento software legittimo per la gestione remota e i test di penetrazione. Remcos, acronimo di Remote Control and Surveillance (controllo e sorveglianza remoti), è stato sfruttato da cyber-attori malintenzionati che hanno condotto campagne di phishing di massa durante la pandemia COVID-19 per rubare dati personali e credenziali. Remcos installa una backdoor in un sistema bersaglio. I cyber-attori malintenzionati utilizzano quindi la backdoor Remcos per impartire comandi e ottenere privilegi di amministratore, aggirando i prodotti antivirus, mantenendo la persistenza ed eseguendo processi legittimi iniettandosi nei processi di Windows.
Attivo dal: 2016
Tipo di malware: RAT
Metodo di consegna: Solitamente viene consegnato nelle e-mail di phishing come allegato dannoso.


TrickBot

Panoramica: Il malware TrickBot è spesso utilizzato per formare botnet o per consentire l’accesso iniziale al ransomware Conti o al trojan bancario Ryuk. TrickBot è sviluppato e gestito da un gruppo sofisticato di criminali informatici e si è evoluto in un malware altamente modulare e multi-stadio. Nel 2020, i criminali informatici hanno utilizzato TrickBot per colpire il settore sanitario e della salute pubblica (HPH) e quindi lanciare attacchi ransomware, esfiltrare dati o interrompere i servizi sanitari. Sulla base di informazioni provenienti da terze parti fidate, l’infrastruttura di TrickBot è ancora attiva nel luglio 2022.
Attivo dal: 2016
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato via e-mail come collegamento ipertestuale.

GootLoader

Panoramica: GootLoader è un payload di malware storicamente associato al malware GootKit. Con l’aggiornamento delle sue capacità da parte degli sviluppatori, GootLoader si è evoluto da caricatore che scarica un payload dannoso a piattaforma malware multi-payload. Come malware loader, GootLoader è solitamente il primo stadio di una compromissione del sistema. Sfruttando l’avvelenamento dei motori di ricerca, gli sviluppatori di GootLoader possono compromettere o creare siti web che si posizionano in alto nei risultati dei motori di ricerca, come quelli di Google.
Attivo da: almeno dal 2020
Tipo di malware: Payload
Metodo di consegna: File dannosi disponibili per il download su siti web compromessi che si posizionano in alto nei risultati dei motori di ricerca.


Inchieste

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la storia di Mazarsiu e di una segnalazione in redazione

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel mese di gennaio abbiamo trattato la notizia di una offerta di lavoro fittizia che usava il blasone di Mark & Spencer. Una lettrice di Matrice Digitale ha prontamente contattato la redazione dopo che, in fase di navigazione su un sito di Adecco, società famosa per il suo servizio di lavoro interinale a lavoratori e aziende, ha cliccato su un banner pubblicitario che l’ha proiettata su questa pagina:

www.mazarsiu.com si presenta come sito web che consente di svolgere dei compiti e di guadagnare una volta finite le 38 “mansioni”. Ogni mansione ha un investimento incrementale che frutta diverse centinaia di migliaia di euro ai criminali.

L’ancoraggio alla potenziale vittima è stato fatto attraverso WhatsApp da parte di un numero italiano ( 3511580682 ) con un nome ispanico

L’utente Lara Cruz si presenta a nome di una società che reale con sede a Napoli, ma ha un volto asiatico in foto e un nominativo ispanico. E si propone di aiutare gli utenti nella loro fase di registrazione per poi indirizzarle da subito nel lavoro.

La segnalazione è stata inviata in redazione il 15 ed il sito è stato creato il 14 maggio, un giorno prima, ed il veicolo del sito truffa è stato possibile grazie all’utilizzo di una sponsorizzata su AdWords da una piattaforma legittima di Adecco e, per fortuna, la malcapitata ha letto l’inchiesta di Matrice Digitale che l’ha messa sull’attenti.

Se doveste trovarvi dinanzi a un sito che propone lavoro on line, come Mazarsiu o Mark & Spencer, e l’impiego consiste nell’anticipare dei soldi, contattate subito le Autorità o la redazione di Matrice Digitale nell’apposito form di segnalazione o via WhatsApp

Prosegui la lettura

Inchieste

Terrore in Campania: dati sanitari di SynLab nel dark web

Pubblicato

in data

Synlab Campania BlackBasta
Tempo di lettura: 2 minuti.

BlackBasta ha pubblicato i dati esfiltrati nell’attacco informatico riuscito contro Synlab Italia dove il colosso tedesco è stato colpito nelle sedi della Campania ed i dati dei pazienti sono stati resi disponibili dalla ransomware gang russa. Un disastro annunciato dopo che si è appresa la volontà della multinazionale di non pagare riscatto così come previsto dalla procedura internazionale che vieta alle vittime di recuperare i propri dati alimentando il crimine informatico globale.

Matrice Digitale ha dedicato una serie di approfondimenti sulla vicenda e, pur non essendo entrata in possesso dei dati visualizzati già da circa 4000 persone all’interno della piattaforma dark web dei criminali, ha potuto constatare che la maggior parte delle informazioni riguardano le sedi della Campania sia lato sedi sia fornitori sia pazienti. Un’altra informazione che potrebbe essere utile ed anche allo stesso tempo rincuorante per tutti i pazienti coinvolti, è che la dimensione dei dati non è scaricabile da chiunque visto il tera e mezzo di gigabyte necessari per portare a termine il download completo. Un altro punto di favore in questa terribile vicenda è il fatto che il server sembrerebbe essere poco capace di distribuire simultaneamente la grande mole di informazioni che BlackBasta ha messo a disposizione di tutti coloro che ne hanno accesso attraverso il link dark web.

Qual è stata la reazione dell’azienda ?

SynLab ha annunciato di non voler pagare il riscatto e di essere stata vittima da di un attacco matrice russa, aspetto ininfluente quando si parla di crimine informatico, e di essere in contatto costantemente con le Autorità. Almeno loro hanno acquisito tutte le informazioni esfiltrate dagli aguzzini. L’azienda promette e si impegna nel comunicare, così come previsto da legge vigente, ad ogni singolo paziente l’eventuale esposizione in rete. I risvolti della vicenda però non sono positivi per l’azienda nonostante abbia agito secondo procedure. Dal punto di vista della credibilità e della fiducia dei clienti, quest’ultimi continueranno ad avvalersi delle prestazioni private e convenzionate, ma all’orizzonte si configura una sanzione salata da parte del Garante della Privacy che si spera sia utile nel sensibilizzare gli altri colossi del nostro paese nel correre ai ripari prima di un attacco informatico.

Non basteranno, purtroppo, gli avvisi dell’azienda circa la perseguibilità penale di coloro che entreranno in possesso dei dati per motivi di ricerca, di business o di ulteriori crimini informatici.

Cosa abbiamo imparato da quest’attacco?

Tra le varie criticità emerse in queste settimane c’è quella di attivarsi predisponendo al meglio le proprie infrastrutture per ripristinare quanto prima i servizi dopo un attacco informatico, a maggior ragione quando riguardano settori vitali, ma allo stesso tempo c’è l’esigenza di implementare tecnicamente una infrastruttura di rete che in caso negativo possa essere penetrata in parte perché strutturalmente composta da più sezioni. Da quello che è accaduto, non è ancora chiaro se solo l’intera Campania sia stata compromessa da BlackBasta nell’attacco a Synlab, in attesa di ulteriori risvolti potenzialmente possibili anche in altre regioni dove la società multinazionale tedesca ha ereditato anamnesi intere di una buona fetta della popolazione italiana attraverso in seguito alle acquisizioni di quelli che un tempo erano i centri di analisi e diagnostica più importanti del territorio.

Prosegui la lettura

Inchieste

Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari

Tempo di lettura: 5 minuti. Melinda French Gates lascia la Gates Foundation, portando con sé 12,5 miliardi di dollari per le sue iniziative filantropiche

Pubblicato

in data

Melinda French, Bill Gates, Epstein
Tempo di lettura: 5 minuti.

Melinda French Gates ha annunciato il suo ritiro dalla Bill and Melinda Gates Foundation, portando con sé un capitale di 12,5 miliardi di dollari. Questa decisione arriva tre anni dopo il suo annuncio di separazione da Bill Gates, il cofondatore di Microsoft.

Dettagli della transazione

Melinda ha comunicato che investirà i 12,5 miliardi di dollari in iniziative filantropiche personali, focalizzate principalmente sul supporto a donne e famiglie. Le disposizioni per questo trasferimento di fondi sono state già messe in atto. In seguito alla sua uscita, la fondazione subirà anche un cambio di nome da Bill and Melinda Gates Foundation a Gates Foundation, un titolo già in uso non ufficiale per brevità e chiarezza. Bill Gates rimarrà l’unico amministratore della fondazione.

Impatto e prospettive future

La Gates Foundation, una delle maggiori organizzazioni filantropiche private del mondo, detiene un patrimonio di 75,2 miliardi di dollari e ha contribuito con 77,6 miliardi di dollari a vari progetti nel corso di quasi tre decenni, con un focus particolare su progetti medici. Melinda French Gates, dal canto suo, continua il suo impegno per la promozione delle opportunità per donne e minoranze negli Stati Uniti tramite la sua iniziativa Pivotal Ventures, fondata nel 2015.

Dalla medicina alla rappresentanza femminile

Pivotal Ventures è un’impresa di investimento e incubazione fondata da Melinda French Gates nel 2015. La missione di questa organizzazione è accelerare il progresso sociale negli Stati Uniti, rimuovendo le barriere che impediscono alle persone di realizzare il loro pieno potenziale. Pivotal Ventures opera attraverso investimenti ad alto impatto, partenariati e iniziative di advocacy, focalizzandosi in particolare sul potenziamento delle donne e delle minoranze.

Le attività di Pivotal Ventures sono diverse e comprendono sia il sostegno a iniziative volte a promuovere la diversità e l’inclusione nei settori della tecnologia e della politica, sia l’investimento in soluzioni innovative che mirano a risolvere problemi sociali complessi. L’organizzazione lavora in stretta collaborazione con altri filantropi, fondazioni e aziende per creare un impatto duraturo e significativo. Tra le iniziative di spicco vi sono programmi per aumentare la rappresentanza femminile nelle posizioni di leadership e per sviluppare strumenti educativi e risorse che supportano i giovani svantaggiati. Pivotal Ventures si impegna così a creare un futuro più equo e inclusivo, utilizzando una combinazione di capitali privati e collaborazione pubblica per catalizzare il cambiamento sociale.

Filantropia o elusione fiscale?

Non ci sono informazioni specifiche sulle cifre esatte del risparmio fiscale di Bill e Melinda Gates attraverso le loro fondazioni. Tuttavia, possiamo discutere di come funzionano generalmente le fondazioni private e il loro impatto fiscale negli Stati Uniti.

Le fondazioni private, come la Bill & Melinda Gates Foundation, sono organizzazioni filantropiche esenti da tasse federali sul reddito. Queste fondazioni beneficiano di diversi incentivi fiscali, che includono la deducibilità delle donazioni e l’esenzione da tasse sui redditi d’investimento, soggetti a una tassa di excise dello 1,39%. Questi vantaggi fiscali incentivano la creazione e il sostegno di fondazioni filantropiche, consentendo ai donatori, come Bill e Melinda Gates, di detrarre le donazioni dalle loro imposte personali.

Il processo funziona così: quando i Gates donano denaro o altri beni alla loro fondazione, possono ricevere una detrazione fiscale significativa. Questo riduce l’imposta sul reddito che devono pagare. Inoltre, le risorse trasferite alla fondazione crescono e vengono utilizzate esentasse, permettendo alla fondazione di aumentare il suo impatto filantropico. Tuttavia, le fondazioni sono obbligate a distribuire almeno il 5% del loro patrimonio netto medio di mercato ogni anno per scopi caritatevoli per mantenere il loro status di esenzione fiscale.

Perchè c’è del marcio in questa operazione?

Negli Stati Uniti, il trasferimento di capitali tra fondazioni, come nel caso di donazioni da una fondazione privata a un’altra entità caritatevole, è regolato da specifiche normative fiscali che mirano a incoraggiare le attività filantropiche pur mantenendo un certo livello di controllo sugli abusi.

Quando una fondazione privata effettua una donazione a un’altra organizzazione esentasse, come un’altra fondazione privata, un’università o un ente di beneficenza, queste donazioni sono generalmente deducibili dalle tasse della fondazione donante. Ciò significa che tali trasferimenti possono ridurre l’ammontare del reddito imponibile della fondazione donante, diminuendo così l’ammontare delle tasse dovute, a patto che l’organizzazione ricevente sia riconosciuta dal Servizio delle Entrate Interne (IRS) come un’entità esente da tasse.

Aspetti chiave della regolamentazione:

  1. Status di Esenzione Fiscale: Perché i trasferimenti siano deducibili, entrambe le fondazioni devono mantenere lo status di esenzione fiscale sotto l’Internal Revenue Code Section 501(c)(3). L’organizzazione ricevente deve essere qualificata come esente da tasse e non deve operare per il profitto personale dei suoi membri.
  2. Distribuzione Minima Richiesta: Le fondazioni private sono soggette a una regola di distribuzione minima annuale, che richiede loro di distribuire almeno il 5% del valore del loro patrimonio netto non caritativo per scopi caritativi ogni anno. I trasferimenti a altre organizzazioni caritative possono essere utilizzati per soddisfare questo requisito.
  3. Documentazione e Conformità: Le fondazioni devono mantenere una documentazione accurata di tutte le donazioni per garantire la conformità con le regole IRS. Questo include la conservazione dei record che confermano lo status di esenzione fiscale dell’organizzazione beneficiaria.
  4. Evitare Benefici Personali: È essenziale che i trasferimenti di fondi non risultino in benefici personali per i dirigenti o i donatori della fondazione. Le regole di auto-dealing dell’IRS cercano di prevenire situazioni in cui i fondi delle fondazioni sono usati per benefici personali piuttosto che per scopi caritativi.

Queste regolazioni aiutano a garantire che il trasferimento di fondi tra fondazioni sia utilizzato per promuovere effettivamente attività filantropiche e non per eludere gli obblighi fiscali o per fini personali. L’IRS monitora attentamente queste attività per prevenire abusi del sistema di esenzione fiscale.

L’amicizia tra Gates ed Epstein

Il divorzio tra Bill Gates e Melinda French Gates, annunciato nel maggio 2021, ha suscitato grande attenzione non solo per le sue implicazioni finanziarie, ma anche per i dettagli personali emersi, inclusi i rapporti di Bill Gates con Jeffrey Epstein. Secondo vari report, tra cui uno del New York Times, Melinda aveva espresso preoccupazioni riguardo alla relazione del marito con Epstein, un finanziere noto per le sue condanne per reati sessuali. Queste preoccupazioni sono emerse dopo che Bill Gates aveva partecipato a numerosi incontri con Epstein, che si sono protratti fino a tarda notte e sono stati descritti come tentativi di Epstein di lavorare con la fondazione Gates.

Questi incontri sono avvenuti nonostante le precedenti condanne di Epstein e la sua reputazione discutibile, fatti che hanno aggravato le tensioni all’interno del matrimonio Gates. Melinda ha rivelato in un’intervista di aver avuto incubi dopo aver incontrato Epstein una volta, sottolineando che aveva chiarito a Bill la sua disapprovazione per qualsiasi ulteriore interazione con lui. Questi elementi hanno contribuito a creare un contesto complesso che ha influenzato la decisione di Melinda di procedere con il divorzio, un processo che, secondo le rivelazioni, era in preparazione da alcuni anni prima dell’annuncio ufficiale.

Il precedente di Bezos e l’ex Lady Amazon

I divorzi nel mondo delle Big Tech sono stati spesso fonte di interesse pubblico, data la loro portata finanziaria e mediatica. Ad esempio, uno dei divorzi più noti è stato quello tra Jeff Bezos, fondatore di Amazon, e MacKenzie Scott. Dopo 25 anni di matrimonio, la coppia si è separata nel 2019, con un accordo che ha visto MacKenzie Scott ricevere circa il 4% delle azioni di Amazon, valutate allora circa 36 miliardi di dollari. Questo accordo ha reso MacKenzie una delle donne più ricche del mondo.

L’uscita di Melinda French Gates dalla fondazione che ha co-fondato segna un nuovo capitolo sia per lei che per l’organizzazione. Questo movimento riflette un cambiamento significativo nel panorama filantropico globale e pone le basi per future iniziative indipendenti da parte di Melinda che continueranno a influenzare positivamente le comunità di tutto il mondo. Questi sviluppi rappresentano un momento significativo per la filantropia globale, evidenziando come anche i leader del settore possono evolvere e adattarsi a nuove realtà e sfide personali e professionali.

Prosegui la lettura

Facebook

CYBERSECURITY

quick assist quick assist
Sicurezza Informatica1 giorno fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica2 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica3 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica4 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica4 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia4 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica5 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security1 settimana fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica1 settimana fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Truffe recenti

Inchieste2 ore fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

Tech

Smartphone3 ore fa

Motorola Edge 50 Fusion vs Nothing Phone 2a: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Motorola Edge 50 Fusion e Nothing Phone 2a: specifiche, prezzi e caratteristiche. Scopri...

Google Search Google Search
Tech3 ore fa

Google Filtro “Web” ai Risultati di Ricerca in un passo verso l’IA

Tempo di lettura: 2 minuti. Google introduce un filtro "Web" nei risultati di ricerca mentre si sposta verso una ricerca...

Honor 200 pro Honor 200 pro
Smartphone4 ore fa

Honor 200 e 200 Pro: lancio elegante con specifiche avanzate

Tempo di lettura: 2 minuti. La serie Honor 200, con il lancio previsto per il 27 maggio, offre un design...

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone6 ore fa

Galaxy Z Fold 6: confermati Snapdragon 8 Gen 3 e 12GB di RAM

Tempo di lettura: < 1 minuto. Samsung conferma che il Galaxy Z Fold 6 avrà il processore Snapdragon 8 Gen...

Intelligenza Artificiale6 ore fa

Reddit e OpenAI siglano un accordo per migliorare l’AI di ChatGPT

Tempo di lettura: 2 minuti. Reddit e OpenAI siglano un accordo per migliorare ChatGPT con dati reali e introdurre nuove...

Samsung Galaxy A33 Samsung Galaxy A33
Smartphone6 ore fa

Samsung Galaxy A73 e Galaxy A33 ricevono One UI 6.1

Tempo di lettura: < 1 minuto. Samsung rilascia l'aggiornamento One UI 6.1 per Galaxy A73 e A33, con miglioramenti delle...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Smartphone6 ore fa

iPhone 16 arriva a Settembre: lancio confermato

Tempo di lettura: < 1 minuto. Apple conferma il lancio della serie iPhone 16 a settembre 2024, con la produzione...

Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera
Smartphone7 ore fa

Samsung Galaxy S23 riceve aggiornamento Maggio 2024

Tempo di lettura: < 1 minuto. Samsung rilascia l'aggiornamento di sicurezza di maggio 2024 per Galaxy S23 in Europa. Scopri...

Tech7 ore fa

Aggiornamenti di Maggio per Chrome: novità, miglioramenti e sicurezza

Tempo di lettura: 2 minuti. Google rilascia aggiornamenti per Chrome su desktop, Android e ChromeOS con miglioramenti della sicurezza e...

Moto X50 Ultra avrà ricarica rapida da 125W Moto X50 Ultra avrà ricarica rapida da 125W
Smartphone7 ore fa

Moto G85 5G, scoperto su Geekbench con Android 14, X50 Ultra disponibile in Cina

Tempo di lettura: 4 minuti. Motorola lancia l'X50 Ultra in Cina con Snapdragon 8s Gen 3, display a 144Hz, Moto...

Tendenza