Connect with us

Inchieste

Guerra cibernetica, Advanced Persistent Threat: come attaccano le spie di Stato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’Advanced Persistent Threat (minaccia avanzata persistente – APT) è una tipologia di attacco informatico furtivo, nella maggior parte dei casi ad opera di attori provenienti da uno stato nazionale, o sponsorizzati dallo stato, che consiste nell’accesso non autorizzato a una rete di computer rimanendo inosservato per un lungo periodo. La componente statale non è ritenuta più essenziale perché nell’ultimo periodo per APT non si intende solo ed esclusivamente il gruppo, ma appunto il metodo con cui è effettuato l’attacco seppur consista soprattutto in una pratica che inizia solitamente con attività di spionaggio.

Scopi ed obiettivi dell’attacco

Le motivazioni che inducono a questo tipo di minaccia informatica sono tipicamente politiche o economiche ed è per questo che il livello di guerra cibernetica tra governi è oramai basata sulle minacce APT che hanno come caratteristica un percorso lungo e tortuoso che prevede ottime capacità di ascolto e di intervento informatico. Così come dal punto di vista economico si tendono a colpire le maggiori aziende, globali e locali non fa differenza, raggiungendo come risultato la compromissione delle risorse finanziarie, della proprietà intellettuale e della reputazione delle imprese che incide anche sui titoli azionari quando queste sono posizionate in borsa. Nell’ultimo periodo, sono tanti i casi di battaglioni informatici che sviluppano ransomware ed effettuano attacchi firmandosi, rendendo chiara la provenienza territoriale che in ambito militare dovrebbe restare possibilmente quanto più coperta.  Proprio per questo motivo, l’associazione tra Ransomware Gang e Apt non è corretta e spesso trae gli analisti in errore. Lo scopo militare non è principalmente quello di arricchirsi, cosa che fanno i criminali cibernetici con le richieste di riscatto, ma quello di rendere quanto più inoperativo un sistema avversario o spiarlo a sua insaputa per molto tempo. La difficoltà nel distinguere la natura militare risiede anche nel processo di valutazione del merito dell’attacco: valutare se sia utilizzato un approccio di tipo criminale, invece che militare, da un attore statale con il fine di autofinanziarsi e questo metodo è più corrispondente alla realtà quando si tratta di paesi poveri e colpiti da diversi embarghi commerciali.

Tecnica dell’Advanced Persistent Threat

La roadmap di un attacco APT segue un processo abbastanza rigido composto dalle seguenti fasi:

  • Prendere di mira organizzazioni specifiche per un unico obiettivo
  • Tentare di guadagnare un punto d’appoggio nell’ambiente
  • Utilizzare i sistemi compromessi come accesso alla rete di destinazione
  • Distribuire strumenti aggiuntivi che aiutano a raggiungere l’obiettivo dell’attacco
  • Coprire le tracce per mantenere l’accesso per iniziative future

Definizione di Advanced Persistent Trheat

Le definizioni di cosa sia precisamente un attacco di tipo APT possono variare, ma possono essere riassunte dai loro requisiti nominativi qui sotto:

Avanzato – Gli operatori dietro la minaccia hanno a disposizione uno spettro completo di tecniche di raccolta di informazioni. Queste possono includere tecnologie e tecniche di intrusione informatica commerciali e open source, ma possono anche estendersi fino ad includere l’apparato di intelligence di uno stato ed è qui che dall’utilizzo di semplici strumentazioni, si può arrivare ad implementare sistemi e schemi più complessi che possono essere possibili solo grazie all’intervento di una entità statale o di una azienda che può contare su budget elevati.

Persistente – Gli operatori hanno obiettivi specifici che spaziano dal blocco o dalla “alterazione” di sistemi informatici di rilevanza statale o piuttosto cercano opportunisticamente informazioni per un guadagno finanziario o di altro tipo. Il bersaglio viene monitorato continuamente e sollecitato con una azione di  interazione costante fino al raggiungimento degli obiettivi definiti che hanno come scopo quello di  mantenere l’accesso a lungo termine al bersaglio, in contrasto con le minacce che hanno bisogno di accedere solo per eseguire un compito specifico.

Minaccia – Gli attacchi APT sono eseguiti da azioni umane coordinate, piuttosto che da pezzi di codice senza cervello e automatizzati. Gli operatori hanno un obiettivo specifico e sono abili, motivati, organizzati e ben finanziati. Gli attori non si limitano a gruppi sponsorizzati dallo stato.

Come scoprire un Advanced Persistent Threat

Ci sono decine di milioni di varianti di malware e questo rende estremamente difficile proteggere le organizzazioni dalle APT. Mentre le attività delle minacce persistenti sono furtive e difficili da rilevare, il traffico di rete di comando e controllo associato alle APT può essere rilevato con metodi sofisticati di auditing delle risorse. L’analisi profonda dei log e la correlazione dei log da varie fonti è di utilità limitata nel rilevare le attività delle APT. È impegnativo separare le anomalie dal traffico legittimo. La tecnologia e i metodi di sicurezza tradizionali sono inefficaci nel rilevare o mitigare le APT. Inoltre, gli attori che sfruttano questa tipologia di attacchi non sono sempre riconoscibili, anzi, restano anonimi per molto tempo proprio per non bruciarsi all’interno dello scacchiere geopolitico della guerra cibernetica e, inoltre, è una buona prassi nelle tecniche di intelligence, quella di eseguire un attacco in perfetto anonimato senza svelarne la provenienza con il fine di elaborare una lettura politica e militare errata da parte dei soggetti colpiti.

Il nemico più pericoloso è quello che non ha volto e nemmeno bandiera.

Continua …

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Facebook censura i giornalisti che pubblicano le foto del figlio di Biden

Condividi questo contenuto

Tempo di lettura: 2 minuti. Continuano le pressioni dell’FBI sulla piattaforma di Zuckerberg. Censurati i post di chi ha pubblicato le foto dei rapporti del figlio del presidente USA con prostitute diffuse dalla stampa internazionale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

All’improvviso provo ad accedere a Facebook da cellulare e mi ritrovo con “errore nel recuperare i dati” e dopo aver riprovato più volte capisco che c’è qualcosa che non va. Entro da PC ed ecco comparire un messaggio:

Hai provato a condividere foto intime

Il primo pensiero va a qualche mio dispositivo hackerato o a qualche accesso non autorizzato al mio profilo che ha postato qualche foto proibita e invece scorrendo più in avanti scopro che la foto incriminata e quella di Hunter Biden mentre è in dolce compagnia, accompagnata da quella in cui posa insieme al padre Joe Biden. Il post faceva riferimento in modo ironico agli affari in Ucraina della famiglia Biden tra settore energetico e traffico di armi ed aveva preso spunto dalle inchieste internazionali che prima delle elezioni hanno pubblicato lo scandalo.

Poi è calato il silenzio sulla vicenda. Chi pubblicava questi contenuti veniva apostrofato come “complottista” o “eversivo” dalle piattaforme social oppure veniva ignorato ed il suo post nascosto in fondo alle bacheche di tutti i potenziali lettori. La strategia era chiara sin da subito, così come chi aveva consegnato il portatile alle autorità, dimenticato per mesi dal figlio del presidente USA in un negozio, ha subito una macchina del fango che adesso però ha deciso di denunciare per riacquisire la dignità sottrattagli per aver curato gli interessi della nazione fornendo alle autorità un portatile con documenti sensibili.

Le pressioni dell’FBI

Prima dell’election day americano, Facebook e Twitter ricevettero una visita dell’FBI che li invitò a ridurre la portata della notizia di una serie di scandali che riguardavano il figlio di Biden. Lo stesso proprietario di Facebook ha ammesso questa ingerenza e quindi la “fonte” della notizia è diretta. Questo tipo di attività, nonostante la denuncia del capo di una piattaforma Social, continua ad esserci e questo sta a significare che le pressioni della polizia federale sui social è una costante e non per quel che concerne la sicurezza nazionale, ma per tutelare il Presidente degli USA coinvolto da sempre in affari con l’Ucraina che ha un figlio venditore di armi ed il momento di una guerra non facilita di certo a far emergere le buone intenzioni della resistenza di Kiev.

Cosa non torna nell’attività di Facebook

E’ davvero singolare il fatto che, dinanzi ad una accusa così grave come quella di favorire il sexiting, la piattaforma social non abbia provveduto a bloccare, ma ha ammonito, come riferito dai diretti interessati, tutti coloro che hanno condiviso il post senza ovviamente metterli nella condizione di subire blocchi e questo perchè il contenuto non è intimo, ma preso dalla stampa internazionale e le foto di Hunter Biden con una prostituta minorenne sono censurate come la legge prevede. In poche parole possiamo affermare che anche questa volta Facebook ha censurato un giornalista della Repubblica Italiana, ha intrapreso un’azione politica e non oggettiva e quindi, come direbbe Meloni, ha assunto ad una posizione parziale più indicata ad un mezzo di informazione che ad una piattaforma social.

Prosegui la lettura

Inchieste

Facebook ha spiato i messaggi privati degli americani che hanno messo in dubbio le elezioni del 2020

Condividi questo contenuto

Tempo di lettura: 4 minuti. Secondo fonti del Dipartimento di Giustizia, Facebook ha spiato i messaggi e i dati privati degli utenti americani e li ha segnalati all’FBI se esprimono sentimenti antigovernativi o antiautoritari o mettono in discussione le elezioni del 2020.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Nell’ambito dell’operazione di collaborazione con l’FBI, qualcuno in Facebook ha contrassegnato questi messaggi privati presumibilmente sovversivi nel corso degli ultimi 19 mesi e li ha trasmessi in forma redatta all’unità operativa per il terrorismo interno del quartier generale dell’FBI a Washington, DC, senza un mandato di comparizione.

“È stato fatto al di fuori del processo legale e senza una causa probabile”, ha dichiarato una delle fonti, che ha parlato a condizione di anonimato.

“Facebook fornisce all’FBI conversazioni private, protette dal Primo Emendamento, senza alcun mandato di comparizione”.

Questi messaggi privati sono stati poi distribuiti come “indizi” agli uffici dell’FBI in tutto il Paese, che hanno poi richiesto un mandato di comparizione all’ufficio del procuratore degli Stati Uniti del loro distretto per ottenere ufficialmente le conversazioni private che Facebook aveva già mostrato loro.

Ma quando gli utenti di Facebook presi di mira sono stati indagati dagli agenti di un ufficio locale dell’FBI, a volte utilizzando tecniche di sorveglianza segrete, non è emerso nulla di criminale o violento. “È stata una perdita di tempo”, ha dichiarato una fonte che ha familiarità con le richieste di citazione presentate durante 19 mesi di frenesia da parte del quartier generale dell’FBI a Washington, per produrre un numero di casi che corrispondesse alla retorica dell’amministrazione Biden sul terrorismo interno dopo la rivolta del 6 gennaio 2021 in Campidoglio.

Biden ha preso di mira specificamente Facebook per la sua disinformazione.

Gli utenti di Facebook le cui comunicazioni private erano state segnalate all’FBI come terrorismo interno erano tutti “individui conservatori di destra”.

“Erano americani armati e di sangue rosso [che] erano arrabbiati dopo le elezioni e si sono sfogati parlando di organizzare proteste. Non c’era nulla di criminale, nulla che parlasse di violenza, massacri o assassinii.

“Non appena è stato richiesto un mandato di comparizione, nel giro di un’ora Facebook ha inviato gigabyte di dati e foto. Era tutto pronto. Stavano solo aspettando il processo legale per poterli inviare”.

Facebook ha negato ieri le accuse.

In due dichiarazioni contrastanti, inviate a distanza di un’ora l’una dall’altra, Erica Sackin, portavoce della società madre di Facebook, Meta, ha affermato che le interazioni di Facebook con l’FBI sono state concepite per “proteggere le persone dai danni”. Nella prima dichiarazione ha affermato che: “Queste affermazioni sono false perché riflettono un’incomprensione di come i nostri sistemi proteggono le persone dai danni e di come ci impegniamo con le forze dell’ordine. Esaminiamo attentamente tutte le richieste governative di informazioni sugli utenti per assicurarci che siano legalmente valide e strettamente mirate e spesso ci opponiamo. Rispondiamo alle richieste legali di informazioni in conformità con la legge applicabile e con i nostri termini e forniamo un avviso agli utenti ogni volta che è consentito”. In una seconda “dichiarazione aggiornata”, inviata 64 minuti dopo, la Sackin ha modificato il suo linguaggio per dire che le affermazioni sono “sbagliate”, non “false”.

“Queste affermazioni sono semplicemente sbagliate. L’idea che cerchiamo nei messaggi privati delle persone un linguaggio antigovernativo o domande sulla validità delle elezioni passate e poi li forniamo proattivamente all’FBI è palesemente inesatta e non ci sono prove a sostegno”, ha detto Sackin, un’esperta di risposta alle crisi con sede a Washington che in precedenza ha lavorato per Planned Parenthood e “Obama per l’America” e ora dirige le comunicazioni di Facebook su “antiterrorismo e organizzazioni e individui pericolosi”.

In una dichiarazione di mercoledì, l’FBI non ha confermato né smentito le accuse che le sono state rivolte in merito all’operazione congiunta con Facebook, definita “non classificata/sensibile alle forze dell’ordine”. Rispondendo alle domande sull’uso improprio dei dati dei soli utenti americani, la dichiarazione si è curiosamente concentrata su “attori stranieri di influenza maligna”, ma ha riconosciuto che la natura del rapporto dell’FBI con i fornitori di social media consente un “rapido scambio” di informazioni ed è un “dialogo continuo”.

La linea diretta di Fauci con Zuck dimostra che la censura COVID di Facebook era tutta una questione di potere, non di salute pubblica.

“L’FBI intrattiene rapporti con entità del settore privato statunitense, compresi i fornitori di social media. L’FBI ha fornito alle aziende indicatori di minacce straniere per aiutarle a proteggere le loro piattaforme e i loro clienti dall’abuso di attori stranieri che esercitano un’influenza maligna. Le aziende statunitensi hanno anche fornito all’FBI informazioni di valore investigativo relative all’influenza maligna straniera. L’FBI lavora a stretto contatto con i partner interagenzie, nonché con i partner statali e locali, per garantire la condivisione delle informazioni non appena disponibili. Queste possono includere informazioni sulle minacce, piste percorribili o indicatori. L’FBI ha anche stabilito relazioni con diverse aziende di social media e tecnologia e mantiene un dialogo continuo per consentire un rapido scambio di informazioni sulle minacce”.

La smentita di Facebook sul fatto che fornisca proattivamente all’FBI i dati privati degli utenti senza un mandato di comparizione o di perquisizione, se fosse vera, indicherebbe che il trasferimento iniziale è stato fatto da una persona (o più persone) dell’azienda designata come “fonte umana confidenziale” dall’FBI, una persona con l’autorità di accedere e cercare i messaggi privati degli utenti. In questo modo, Facebook avrebbe una “smentita plausibile” in caso di domande sull’uso improprio dei dati degli utenti e la riservatezza dei suoi dipendenti sarebbe protetta dall’FBI. Secondo una delle fonti del Dipartimento di Giustizia, “hanno avuto accesso alla ricerca e sono stati in grado di individuarla, di identificare queste conversazioni tra milioni di conversazioni”.

Nessuno era degli Antifa

Prima che venisse richiesto un mandato di comparizione, “queste informazioni erano già state fornite alla sede centrale dell’FBI. La traccia conteneva già informazioni specifiche sui messaggi privati degli utenti. Alcune di esse erano state redatte, ma la maggior parte non lo era. In pratica avevano una parte della conversazione e poi saltavano la parte successiva, in modo che le parti più gravi fossero evidenziate e tolte dal contesto. “Ma quando si è letta la conversazione completa nel contesto [dopo l’emissione del mandato di comparizione] non è sembrato così male… Non c’era alcun piano o orchestrazione per compiere alcun tipo di violenza”. Alcuni degli americani presi di mira avevano postato foto di loro stessi che “sparavano insieme e si lamentavano di ciò che era successo [dopo le elezioni del 2020]. Alcuni erano membri di una milizia, ma erano protetti dal Secondo Emendamento… “Loro [Facebook e l’FBI] cercavano individui conservatori di destra. Nessuno era di tipo Antifa”. Una conversazione privata oggetto di indagine “si è trasformata in più casi perché c’erano più individui in tutte queste diverse chat”.

Le fonti del Dipartimento di Giustizia hanno deciso di parlare con il Post, rischiando la propria carriera, perché temono che le forze dell’ordine federali siano state politicizzate e stiano abusando dei diritti costituzionali di americani innocenti. Dicono che altri informatori sono pronti a unirsi a loro. Il malcontento si è sviluppato per mesi tra i funzionari dell’FBI e in alcuni settori del Dipartimento di Giustizia. È arrivata al culmine dopo l’incursione del mese scorso nella casa di Mar-a-Lago dell’ex presidente Donald Trump in Florida. “La cosa più spaventosa è il potere combinato delle Big Tech in collusione con il braccio esecutivo dell’FBI”, dice un informatore. “Google, Facebook e Twitter, queste aziende sono globaliste. Non hanno a cuore il nostro interesse nazionale”.

Fonte della traduzione

Prosegui la lettura

Inchieste

Orban ha bloccato il price cap sul gas: vile fake news diffusa dagli oppositori di Meloni

Condividi questo contenuto

Tempo di lettura: 3 minuti. Spieghiamo la politica propone scelte potenzialmente sbagliate approfittando dell’urgenza e come strumentalizza il problema per fini politici, grazie alle fake news non smentite dalla stampa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Nel periodo del caro bollette c’è una frenesia da parte dei partiti nel trovare soluzioni urgenti e già c’è una differenza sostanziale tra Meloni, che prova a risolvere i problemi senza lo scostamento di bilancio, e chi invece propone di fare ulteriore debito per aiutare gli italiani le bollette sapendo di creare un problema al prossimo governo dove sarà opposizione, vedi PD e Calenda, e chi in maggioranza, Lega e Forza Italia, riuscendo a fare una forte opposizione. La discussione del giorno nel settore energetico è stata quella del price cap.

Cosa è il price cap sul prezzo del gas?

Un tetto al prezzo del gas si intende proprio l’individuazione di una soglia oltre la quale decidere di non procedere all’acquisto. Al momento, le cifre di cui si parla sono tra gli 80 e i 90 euro/Mwh. Riducendo i costi di acquisto della materia prima, anche i fornitori che la comprano all’ingrosso dovrebbero rivenderla a prezzi più bassi. Il risultato finale sarebbero bollette alleggerite per le famiglie e soprattutto per le imprese. La stortura di quanto sostenuto è che questa misura coinvolgerebbe solo la materia prima proveniente dalla Russia

Dinamiche Europee

Non è un caso che in seno all’Europa il price cap è stato invocato da molti, in primis da Draghi, ma tutti hanno paura di attuarlo perchè Putin ha già minacciato di tagliare definitivamente e improvvisamente le forniture. Chi invece ha una deroga alle sanzioni russe è Orban con l’Ungheria che attualmente elude le sanzioni autorizzato dall’Europa stessa.

Le fake news della sinistra

Consapevoli che Orban è un partner politico della Meloni, la notizia che è stata diffusa da esponenti politici del centro sinistra che hanno dato notizia che il leader ungherese è contrario al price cap ed il tweet di Calenda sul tema esprime al meglio questo pensiero

Carlo Calenda non è l’unico della lista ad aver dato risalto alla notizia di Orban, anche dai nemici in casa del Partito Democratico sono partite notizie in tal senso Marianna Madia e Laura Boldrini

Ma è davvero Orban il problema dell’accettazione del price cap a livello europeo?

Secondo Politico.eu, la posizione dei paesi europei non è quella raccontata del “tutti contro uno“, ma è più complessa perché si divide in paesi che sono d’accordo al price cap, paesi che non lo sono solo sul gas russo ed altri che invece vogliono che sia fatto esclusivamente sul gas di Putin.

Nell’Europa dei paesi uniti, gli unici ad essere d’accordo sono Italia, Belgio, Polonia e Grecia, gli altri che invece sono in disaccordo ad applicarlo solo a quello russo sono Belgio e Ungheria, mentre chi è contrario alla valutazione di un tetto al prezzo del gas è la Germania e l’Austria.

La strumentalizzazione politica messa in piedi dalla sinistra nell’individuare in Orban il male dell’unità europea nelle misure sul Gas è un’operazione che nasconde invece la frattura in seno all’Unione Europea dove invece tutto funziona a meraviglia nonostante il periodo di difficoltà così come invece profondono gli europeisti con grande ottimismo.

Perchè questa divisione sul tema del Price Cap?

La divisione delle posizioni è molto semplice: i paesi che importano di più vedono nel price cap la soluzione al problema del prezzo del GAS, i paesi che importano poco possono invece rinunciare al gas russo perché hanno una produzione energetica che li aiuta a compensare eventuali perdite. Chi non è d’accordo, come la Germania, è perché sta provvedendo ad effettuare studi ed analisi è perché il price cap, se il prezzo di mercato dovesse salire oltre la soglia, sarebbe lo Stato a compensare il surplus e questo dovrebbe essere ben specificato dai partiti.

Una vile strumentalizzazione

Proporre come soluzione il price cap a livello europeo è una scelta discutibile indipendentemente dal fatto che sia positiva o negativa. Chi la propone con superficialità o non sa come funziona o sa che se i prezzi vanno alti, sopra la soglia, ci troviamo invece ad affrontare lo scostamento di bilancio ed un ulteriore debito non previsto oltre ai 115 miliardi fatti da Draghi grazie al suo “metodo”.

Generare una confusione tale sul tema, spingendo le persone a credere che quella soluzione sia giusta “perchè non c’è tempo” è una strategia di terrorismo psicologico che può normalizzare una scelta sbagliata e comunque controproducente per molti paesi, vedi Germania e Italia, che sono ovviamente consapevoli che questa guerra sul gas è tecnicamente un’azione rischiosa per i propri settori produttivi e di conseguenza per la propria economia. Anche l’ostile Polonia, che vorrebbe vedere Putin morto, sa bene che il gas è una componente importante e vitale per un Paese individuato come territorio di delocalizzazione industriale da altri. Quindi, anche la Polonia, che fomenta la guerra e la difesa Ucraina dall’inizio dello scontro, non vede solo nel gas russo il problema, ma nel sistema.

Prendere un problema serio che mette a rischio la sussistenza delle famiglie europee, strumentalizzarlo per fini politici, è un atto di malafede e quindi vile.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 settimana fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie1 settimana fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 settimane fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua2 settimane fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie3 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie3 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie3 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online9 ore fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online6 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online6 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online1 settimana fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie1 mese fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie2 mesi fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tendenza