Connect with us

Inchieste

Il Ministero della Verità nasconde i bot ucraini? In Australia c’è la risposta

Pubblicato

in data

Tempo di lettura: 8 minuti.

Per chi ha fretta:

  • La narrazione “opinioni discordanti dalla guerra/nato = bot russi” sembrerebbe scricchiolare e di molto dopo una ricerca pubblicata dall’Università di Adelaide in Australia
  • Dopo un’analisi dei primi 15 giorni di guerra social tra Russia ed Ucraina si scopre l’esistenza di un numero elevato di bot filo Ucraina
  • Il peso dei Bot filorussi risulta minore rispetto a quello dei rivali sull’opinione pubblica
  • Gli USA investono in Ucraina dal 2014 nel contrasto alla propaganda russa ed hanno creato un meccanismo equivalente che finita la guerra potrà cambiare le sorti democratiche dei paesi grazie ai social network
  • In Italia, la Luiss, attore principale del “Ministero della Verità”, ha dato incarico ad una società Ucraina di svelare i trucchi dei russi, a differenza dell’Australia che sembrerebbe essere invece interessata ad accertare una verità scientifica non parziale.

Fare attenzione ai social perchè ci sono i BOT russi che ingannano. In occasione della guerra cibernetica tra Ucraina e Russia non è stato difficile constatare che quelle che venivano definite in Occidente come profezie del mondo del giornalismo sull’esistenza di utenti dei social network automatizzati, bot, sono da sempre parte della propaganda di un paese rispetto ad un altro. Essendo Matrice Digitale una delle poche testate giornalistiche specializzate nella guerra cibernetica ed allo stesso tempo capace di effettuare in piena autonomia ricerche Osint per quel che concerne i flussi di dati su alcune piattaforme social network come Twitter, si sono alzate spesso delle polemiche sul fatto che si fossero sempre prese le distanze dal qualificare o meno utenti umani da utenti robotizzati. L’essenza di questa scelta risiede proprio nel fatto che è molto difficile scoprire l’esistenza dei bot, classificarli, senza che ci sia la possibilità di incorrere in errori di interpretazioni e di scambio di figure ed è per questo che si è lasciato lo scenario a persone sicuramente più qualificate. Se c’è una cosa sulla quale si sono sempre espressi dubbi, invece, è la narrazione con la quale il giornalismo occidentale ha trattato il fenomeno della guerra cibernetica, che ha seguito il flusso delle notizie in favore della propaganda occidentale nel nostro territorio e più volte è stato dimostrato con i fatti che è avvenuto ciò. Nei nostri articoli sull’informazione e la propaganda, è stato possibile leggere già in passato e prima dello scoppio della guerra, la questione della propaganda russa e la specializzazione sul tema degli attori statali russi nel campo della guerra cibernetica, analizzando le strategie messe in gioco per disinformare gli utenti della rete in favore della loro politica internazionale e del loro modello sociale.

La Luiss e la società Ucraina “senza arte e né parte”

Nata nel 2021, Trementum è una società che si occupa di analizzare l’universo social, mai critica verso il suo paese d’origine.

Per questo motivo, in occasione del Ministero della Verità di cui più volte abbiamo parlato, sorprende come molti giornalisti ne parlino dal punto di vista sia ideologico e sia partigiano ed è per questo che nel contesto europeo risulta molto difficile trovare obiettività sul tema dei bot e sull’esistenza di una propaganda occidentale impossibile da offuscare completamente perché più volte svelata dagli stessi attori che più volte si sono proposti al pubblico come coloro dalla parte dei giusti. La Luiss dataLab, che si sta impegnando per nome e per conto del Ministero della Verità, utilizzando anche la sua scuola di giornalismo diretta dal plenipotenziario Gianni riotta, nel racimolare metriche attraverso la rete Twitter, in occasione delle elezioni ha sfruttato una società Ucraina costituita da poco per verificare non solo i post preelettorali, ma anche quelli nel giorno delle stesse elezioni. Secondo quanto riferito dallo stesso Riotta in una polemica con Alessandro Di Battista da Di martedì condotta da Giovanni Floris su La 7, a breve ci saranno le prove di come un ecosistema di utenti automatizzati beneficia una parte politica ed ha promesso che saranno svelati sia i produttori sia i consumatori di questi servizi di manipolazione dell’opinione pubblica.

La ricerca passata in sordina nell’Occidente “russofobo”

C’è un mondo accademico che non ha uno scopo di dimostrare una verità politica e non ha paura di far emergere una verità scientifica seppur in contrasto con i principi del Governo di turno ed ha abbattuto quel muro di allarmismo che fa riferimento solo all’attività dei russi sul territorio euroatlantico ed allo stesso tempo insinua che ogni parere sui social avverso all’establishment sia frutto di una manipolazione o di agenti infiltrati dal Cremlino. Per trovare una ricerca accademica obiettiva sul tema è stato necessario andare dall’altra parte del mondo, nel Nuovo Continente, precisamente. L’università di Adelaide, nota per essere specializzata nel delle analisi OSINT, ha prodotto un’interessante ricerca scientifica sul periodo social utilizzato nei primi mesi della guerra in Ucraina.  Gli accademici australiani hanno analizzato 5.203.764 tra tweet, retweet, citazioni e risposte pubblicate su Twitter tra il 23 Febbraio e l’otto Marzo 2022 contenenti gli hashtag maggiormente utilizzati sul campo di battaglia del social del cinguettio e precisamente: #(I)StandWithPutin, #(I)StandWithRussia, #(I)SupportRussia, #(I) StandWithUkraine, #(I)StandWithZelenskyy e #(I)SupportUkraine.   I ricercatori hanno scoperto che il 60 e l’80 per 100 dei tweet che hanno utilizzato quegli # provenivano da account di bot facilitando il sorgere di un sentiment angosciante nel discorso online ed ha persino avuto un impatto sulle discussioni e sulla decisione di rimanere in Ucraina da parte di molti utenti. Combinando i messaggi di “angoscia” con messaggi su “movimento” e posizioni geografiche, i ricercatori hanno scoperto che “gli account del bot stanno influenzando più discussioni su trasloco/fuga/andata o soggiorno”. I ricercatori ritengono che questo effetto potrebbe essere stato quello di influenzare gli ucraini anche fuori dalle zone di conflitto a fuggire dalle loro case.

Sono state osservate attività di parole come vergogna, terrorista, minaccia e panico i resoconti umani filorussi infatti stavano avendo la maggiore influenza sulle discussioni sulla guerra in particolare sui resoconti filo ucraini. 

Nel caso del conflitto ucraino secondo i ricercatori dell’università australiana, risulta appunto un massiccio utilizzo di bot filo ucraini che appartengono o a privati o all’esercito stresso che si è articolato in uno squadrone cibernetico con oltre 200.000 volontari. L’aspetto ancora più interessante è che la maggioranza dei bot russi seppur in minoranza fosse circoscritta per la maggiore ad un unico software di sviluppo degli stessi bot mentre quello ucraino poteva vantare di almeno 5 tipologie diverse di bot implementati con altrettanti software diversi.

Mentre i risultati della ricerca si sono concentrati sui bot automatizzati di Twitter, ci sono stati anche risultati sull’uso di hashtag da parte di tweeter non bot. Hanno trovato flussi di informazioni significativi da account pro-russi non bot, ma nessun flusso significativo da account pro-Ucraina non bot. Oltre ad essere molto più attiva, la parte pro-Ucraina è risultata molto più avanzata nell’uso dei robot automatizzati. La parte filo-ucraina ha utilizzato più “bot di astroturf” rispetto ai filo-russi. I robot Astroturf sono robot politici iperattivi che seguono continuamente molti altri account per aumentare i follower di quell’account.

Analisi degli hashtag, dei bot utilizzati, dell’incidenza su un periodo di tempo scandito da eventi cronologici storicamente accertati

Il periodo di tempo considerato è stato, come già detto, la prima quindicina di giorni dopo l’invasione dell’Ucraina da parte della Russia e sono stati sviluppati due grafici che includono 5 eventi significativi in quel periodo di tempo ed è possibile osservare un picco significativo nell’attività di diversi tipi di bot il 2 e il 4 Marzo dovuto a un aumento dell’attività dei bot pro russi probabilmente utilizzati dalle autorità russe anche quando la Russia ha conquistato la centrale nucleare di Zaporizia questo picco è dovuto a un aumento dei bot filo ucraini, probabilmente da parte delle autorità filo ucraine, in risposta ai bot russi. La figura mostra anche una misura della percentuale di traffico bot nel periodo di tempo quando inizia il conflitto, 24 febbraio, e anche successivamente con i combattimenti a Mariupol, 26 Febbraio conquista di Kherson della Russia ed il 2 marzo quando le autorità ucraine tentano la prima volta di evacuare Mariupol. Tutti questi eventi sono collegati ai flussi sui social network visibili nel grafico.

I modelli di flusso di informazioni tra account bot e non bot variano in base al livello nazionale: gli account non bot filo-russi sono complessivamente i più influenti, con flussi di informazioni verso una serie di altri gruppi di account. Non ci sono flussi significativi verso l’esterno da parte di account non bot pro-ucraini, con flussi significativi da account bot pro-ucraini verso account non bot pro-ucraini. I gruppi di account pro-russi sono apparentemente isolati, con tassi di autoentropia più bassi e flussi netti di informazioni tra gruppi meno significativi. Tuttavia, esistono significativi flussi di informazioni in uscita dai gruppi di account non-bot e AstroTurf pro-Russia, con i flussi netti maggiori originati dai gruppi di account non bot pro-Russia. Al contrario, i gruppi di account filo-ucraini tendono ad avere più flussi di informazioni tra gruppi di account pro-ucraini. I gruppi aggregati pro-ucraini tendono anche ad avere tassi di autoentropia più elevati.

Gli USA investono in Ucraina dal 2017

Nel maggio 2022, il direttore della National Security Agency (NSA) e capo del comando informatico statunitense, il generale Paul Nakasone, ha rivelato che il Cyber Command ha condotto operazioni informative offensive a sostegno dell’Ucraina, dichiarando che gli Stati Uniti hanno condotto operazioni volte a smantellare la propaganda russa. Ha detto che le operazioni sono legali, condotte attraverso una politica determinata dal Dipartimento della Difesa degli Stati Uniti e con una supervisione civile. Gli Stati Uniti hanno investito 40 milioni di dollari dal 2017 per aiutare l’Ucraina a rafforzare il suo settore informatico. Secondo il vicesegretario di Stato americano Wendy Sherman, gli investimenti hanno aiutato gli ucraini a “tenere acceso internet e a far circolare le informazioni, anche nel mezzo di una brutale invasione russa”.Il Comando cibernetico degli Stati Uniti aveva dispiegato in Ucraina una squadra cibernetica “hunt forward” a dicembre per aiutare a rafforzare le difese e le reti informatiche dell’Ucraina contro le minacce attive in previsione dell’invasione. Una squadra di risposta rapida informatica dell’Unione Europea di recente formazione, composta da 12 esperti, si è unita alla squadra del Cyber Command per cercare minacce informatiche attive all’interno delle reti ucraine e per rafforzare le difese informatiche del Paese.

Conclusioni

Resta da dimostrare chi siano coloro che hanno svolto la ricerca per conto dell’università di Adelaide e non si intende riguardo i nomi, bensì riguardo eventuali aderenze con il mondo dell’intelligence russa che potrebbero viziare l’integrità morale di coloro che hanno effettuato studi sul tema, sovvertendo la narrazione a senso unico dell’esistenza di soli bot russi sul suolo occidentale ed euro atlantico. Differentemente da quello che invece è stato realizzato in occasione delle Elezioni Politiche italiane del 2022 dall’università Luiss che ha commissionato un lavoro ad una società di social listening con uno storico ridotto e che è gestita da due ingegneri di nazionalità ucraina.

Al netto di Assange e della sensibilità sul tema della libertà di informazione, non solo c’è la corsa a stanare le notizie false, ma addirittura a conquistare quelle bolle, composte da utenti reali e virtuali, che in futuro potranno realmente contrastare la propaganda nemica, rafforzando quella interna. Su quest’ultimo aspetto è chiaro che un utilizzo sproporzionato dei poteri racchiusi nella gestione dell’analisi a senso unico, può anche rafforzare una attività di screditamento e di destabilizzazione di governi eletti dal popolo, la cui opinione può essere manipolata dall’esterno.

FONTE RICERCA UNIVERSITA’ ADELAIDE

Maggiori info

Inchieste

LockBit ransomware: analisi del post mortem

Tempo di lettura: 3 minuti. Il signor LockBit esce allo scoperto e pubblica un post mortem dove racconta i retroscena che hanno portato alla chiusura per pochi giorni

Pubblicato

in data

LockBit
Tempo di lettura: 3 minuti.

Sono passati diversi giorni dall’Operazione Cronos che ha portato allo smantellamento di alcuni server di Lockbit e, nonostante il blasone dell’azione congiunta tra diverse forze di polizia internazionali, tranne quella italiana, il server su cui si poggiavano i servizi web è tornato online con le sue minacce di estorsione in bella mostra dopo appena tre giorni . Nessuna sorpresa per questo ritorno già atteso da coloro che bazzicano nel mondo della sicurezza informatica e del crimine informatico perchè, quando si parla di LockBit, non si può sottovalutare che si tra trattando di una vera organizzazione criminale che riesce a macinare centinaia di milioni all’anno attraverso l’utilizzo di un suo ransomware ed il noleggio di una piattaforma che trasforma chiunque in un estorsore .

Il post mortem “spavaldo” del signor LockBit

Leggere il post mortem pubblicato dal signor LockBit, disponibile qui, è stato interessante, ma è chiaro che bisogna filtrare molte delle informazioni in esso contenute che forniscono l’altra interpretazione del fallimento all’interno dei sistemi informatici della gang criminale che attraverso il suo ransomware ha fatturato più di un miliardo di dollari. L’interlocutore non è un grande capo di una gang o di una cupola, un mammasantissima per intenderci, ma al pubblico si pone un singolo spavaldo che lascia intendere di essere il deus ex machina che ironizza sul bug informatico scoperto mentre era troppo preso a godersi la vita su uno yacht insieme a donne super maggiorate.

Confermata la vulnerabilità PHP

Al netto di un sospetto che fosse stato usato uno zero-day contro l’infrastruttura di LockBit, il capo ha confermato lo sfruttamento della vulnerabilità PHP di cui i servizi di polizia hanno reso nota nel corso della conferenza stampa a margine dell’operazione che ha portato allo smantellamento di alcuni server. La brutta notizia per coloro che credevano candidamente che si arrivasse al KO definitivo nei confronti dell’organizzazione criminale, i server di backup non avevano PHP installato e quindi è stato facile riportare nel web oscuro non solo il sito Internet con la bacheca dei dati trafugati e delle minacce in corso di estorsione, ma si è riusciti a ricreare tutto il Backoffice da mettere a disposizione degli affiliati agli affari criminali della ransomware gang.

Distruggere LockBit diventa più difficile?

Così come per le aziende, i governi e le Istituzioni dopo un attacco informatico si prende spunto nell’applicare sistemi di sicurezza maggiori in modo tale da non poter ricadere in nuovi disastri informatici. Questo è valso anche per il signor Lockbit che ha dichiarato di aver preso maggiori contromisure ed ha smentito la grande portata mediatica del sequestro di 1.000 decrittatori perché ne denuncia pubblicamente la presenza di altrettanti 20.000: molti dei quali protetti con delle chiavi di sicurezza impossibili da decifrare.

Non sarebbe la prima volta che ci siano incongruenze tra quanto dichiarato dall’Autorità Giudiziaria e l’effettiva portata di alcune operazioni.

Chi ha hackerato LockBit è benvenuto nella gang criminale

Pur ostentando la sua ricchezza e confermando le indiscrezioni dell’FBI circa i 100 milioni di dollari di paghetta annuale frutto delle sue attività criminali, nemmeno sorprende il messaggio di invito a partecipare al programma di bug bounty rivolto a tutti gli esperti di informatica. Quello che il signor LockBit offre ai cacciatori di bug è un lauto guadagno che nessun Governo, grande azienda o Pubblica amministrazione riconoscerebbe e questa call to action può solo fare conversioni se si considera che in Italia chi segnala una vulnerabilità a titolo gratuito potrebbe essere arrestato.

Il signor LockBit è un cittadino americano?

Nel post mortem il signor LockBit non solo ammette la sconfitta, ma rilancia con la promessa di pagare meglio di coloro che gli fanno la guerra, di continuare nell’attività criminale rincarando la forza degli attacchi verso il settore governativo a livello globale a cui ha lanciato una sfida a tutte quelle forze di polizia che si sono mosse dietro le istituzioni americane. Nel lungo testo, si prendono le distanze anche dagli arrestati e dalle ricostruzioni dell’FBI che ne ha trovato connessioni ed invita mostrare eventuali pagamenti che dimostrino la connessione tra uno dei fermati e LockBit.

E se fosse una strategia per assolverlo?

Oltre ad aver invitato pubblicamente chi ha scoperto la vulnerabilità ad entrare nel suo Team, il signor LockBit ha pubblicamente fatto intendere di essere un cittadino americano perchè sostenitore di Trump alle prossime elezioni, nonostante secondo lui l’FBI si sia mossa proprio per evitare la diffusione di alcune carte giudiziarie sensibili dopo che la ransomware gang ha colpito la contea di Fulton. Qui qualcosa non torna visto che all’FBI in questo momento storico avrebbero più di un interesse nell’evitare la candidatura di Trump, dato oramai vincente e prossimo presidente USA.

La notizia che però fornisce il signor LockBit al netto di un gioco tra guardie e ladri è che molti server nel dark web sono stati compromessi e non è escluso che presto verranno chiusi alcuni, molti o tutti, siti “illegali”.

Prosegui la lettura

Inchieste

CSAM, Sicurezza e Privacy: Apple e Meta affrontano sfide e accuse

Tempo di lettura: 2 minuti. Meta sotto accusa per l’uso improprio delle piattaforme nell’abuso di minori e Apple per la proposta di scansione CSAM in Australia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini hanno evidenziato problematiche legate alla sicurezza e alla privacy su due fronti tecnologici distinti. Da un lato, Meta è sotto esame per aver consentito su Facebook e Instagram l’uso delle proprie piattaforme da parte di genitori che sfruttano sessualmente i propri figli a scopi di lucro. Dall’altro, Apple affronta le implicazioni della sua proposta di scansione CSAM (Child Sexual Abuse Material) in Australia, sollevando preoccupazioni su potenziali abusi da parte di governi repressivi.

La situazione su Facebook e Instagram

Secondo quanto rivelato da The New York Times e The Wall Street Journal, alcune pratiche sui social media di Meta coinvolgono genitori che gestiscono account di “influencer bambini”, spesso femmine, sotto l’età minima richiesta di 13 anni. Questi account vendono materiale che attira l’attenzione di uomini adulti, inclusi scatti in abiti succinti e sessioni di chat esclusive. Meta ha scoperto che alcuni genitori producevano consapevolmente contenuti adatti a soddisfare pedofili, con interazioni sessualmente esplicite riguardanti i propri figli. Un fenomeno denunciato diversi anni fa da Matrice Digitale.

Le risposte di Meta e le preoccupazioni sollevate

Nonostante la consapevolezza di queste pratiche, Meta non ha intrapreso azioni significative per affrontare il problema, limitandosi a proporre soluzioni come la registrazione obbligatoria per gli account che vendono abbonamenti focalizzati sui bambini o il divieto totale di tali sottoscrizioni. Tuttavia, queste raccomandazioni non sono state perseguitate attivamente.

Apple e la scansione CSAM in Australia

Apple, che in passato aveva proposto un sistema di scansione CSAM sui dispositivi degli utenti per identificare materiale di abuso sessuale sui minori, ora si trova a contestare una proposta simile del governo australiano. Apple sottolinea che una tale pratica potrebbe aprire la strada a una sorveglianza di massa e all’abuso da parte di governi autoritari, capovolgendo la propria posizione iniziale che respingeva queste stesse preoccupazioni.

Conclusioni e Riflessioni

Queste situazioni sollevano questioni profonde sull’equilibrio tra innovazione tecnologica, sicurezza online e diritti alla privacy. Mentre Meta è criticata per non aver adeguatamente protetto i minori sulle proprie piattaforme, Apple mette in luce i rischi legati all’espansione delle capacità di sorveglianza, evidenziando come gli strumenti di sicurezza possano essere potenzialmente sviati per scopi nefasti. Entrambi i casi sottolineano l’importanza di un approccio etico e responsabile nello sviluppo e nell’implementazione di tecnologie che incidono sulla vita privata degli individui.

Prosegui la lettura

Inchieste

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è risultato essere una truffa

Pubblicato

in data

dimarcoutletfirenze sito truffa
Tempo di lettura: 2 minuti.

Un altro sito truffa è stato segnalato alla redazione di Matrice Digitale. Un utente ha acquistato dal sito internet https://dimarcoutletfirenze.com/ e gli è stata consegnata merce contraffatta e diversa da quella apparsa al momento della prenotazione.

La prima cosa che balza all’occhio è che il sito offre uno sconto di 700 euro circa su un prodotto che viene venduto a listino a 795. Come già è stato evidenziato, quando la scontistica è così forte, bisogna fare attenzione.

Pacchi in rete: truffe online o utenti sprovveduti? La guida

Il sito ha firme digitali che non destano sospetto e lo rendono autorevole agli occhi dell’utente grazie ad una normale veridicità garantita dal browser. Aspetto da non sottovalutare è che se ci si affaccia nella pagina dei contatti non c’è alcun riferimento all’attività societaria, assente anche nel piede della pagina.

L’anomalia in questo caso è il pagamento alla consegna che nella natura di questi siti internet non è assolutamente previsto perché vengono richieste carte di credito Visa-Mastercard. L’utente ha provato a fare reso e rimborso, ma è riuscito ad ottenere nessuna delle due opzioni.

Risultati della ricerca WHOIS
Domain Name: DIMARCOUTLETFIRENZE.COM
Registry Domain ID: 2849420651_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.tucows.com
Registrar URL: http://www.tucows.com
Updated Date: 2024-01-26T11:25:15Z
Creation Date: 2024-01-25T16:25:24Z
Registry Expiry Date: 2025-01-25T16:25:24Z
Registrar: Tucows Domains Inc.
Registrar IANA ID: 69
Registrar Abuse Contact Email: domainabuse@tucows.com
Registrar Abuse Contact Phone: +1.4165350123
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Name Server: NS-CLOUD-C1.GOOGLEDOMAINS.COM
Name Server: NS-CLOUD-C2.GOOGLEDOMAINS.COM
Name Server: NS-CLOUD-C3.GOOGLEDOMAINS.COM
Name Server: NS-CLOUD-C4.GOOGLEDOMAINS.COM
DNSSEC: unsigned

Anche i dati della registrazione web, la sciano intendere che il provider utilizzato dal titolare di dimarcoutletfirenze.com in realtà è uno di quelli non frequenti per chi ha un business in Italia.

Prosegui la lettura

Facebook

CYBERSECURITY

FCKeditor FCKeditor
Notizie7 ore fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie13 ore fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Notizie2 giorni fa

Cyberattacco alla Polizia canadese: indagini in corso e Sito Web inaccessibile

Tempo di lettura: < 1 minuto. L'RCMP canadese sta indagando su un cyberattacco che ha reso inaccessibile il suo sito...

CISA CISA
Notizie3 giorni fa

CISA rafforza la Sicurezza dei Sistemi di Controllo Industriale e mitiga CVE-2024-1709

Tempo di lettura: 2 minuti. CISA rilascia un advisory sui sistemi di controllo industriale e aggiunge la vulnerabilità CVE-2024-1709 di...

lockbit boeing lockbit boeing
Notizie4 giorni fa

Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in Ucraina

Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.

Joomla logo Joomla logo
Notizie5 giorni fa

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni...

Notizie5 giorni fa

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a...

Sony Playstation Passkey Sony Playstation Passkey
Notizie5 giorni fa

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più...

Notizie5 giorni fa

Misure di Sicurezza Critiche per i Sistemi Idrici e ICS da CISA e Mozilla

Tempo di lettura: < 1 minuto. CISA, EPA e FBI offrono consigli per la sicurezza dei sistemi idrici, mentre CISA...

Server Redis Server Redis
Notizie5 giorni fa

Migo: il nuovo malware che compromette i server Redis

Tempo di lettura: 2 minuti. Il malware Migo compromette i server Redis disabilitando le funzionalità di sicurezza e facilitando attività...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 settimana fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza