Connect with us

Inchieste

INCHIESTA ANONIMATO ONLINE: The Pirate spiega cosa sono i BOT e ci svela il codice segreto di Twitter

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Marattin, che ancora stiamo aspettando risponda alla nostra richiesta di intervista, ha proposto di associare ad ogni profilo social, un documento di identità. Abbiamo visto come il prof. Stefano Zanero abbia smontato l’intera proposta e nonostante questo siamo andati ad ascoltare un’altra campana. Da un accademico, passiamo ad un tecnico, esperto di sicurezza informatica che risponde al nome di Andrea “The Pirate”. Andrea è un esperto di BOT e di OSINT, analisi flussi social per intenderci, ed è un riferimento per molti che bazzicano nel mondo degli automi informatici. 

Con lui oggi cercheremo di rispondere a dei quesiti elementari per molti, ma sconosciuti alla massa che ultimamente viene bombardata dai media con il termine BOT senza sapere realmente di cosa si tratta.

Cosa è un bot e qual è il suo utilizzo?

Un bot altro non è che un processo automatico, robotizzato, da qui il termine.

Perché non si ha una considerazione positiva dei bot?

Perché in molti casi fingono di essere umani, perché c’è un idea distorta data da tv etc… in realtà i chatbot ad esempio sono molto utili in molti settori.

Può esistere una etica dei bot?

Mai sentita, presumo che sia legata all’etica di chi li programma.

Non credi che questa storia delle analisi Twitter e dei BOT assoldati dall’una e dall’altra parte politica stia sfuggendo di mano? Anche perché ho scoperto un troll che offendeva la sinistra e condivideva dei tweet contro Salvini.

Ho visto tante analisi, ma di serie molto poche, anche perché per fare analisi di questo tipo occorre avere fatto tante botnet. Ad esempio ho visto analisi da dati catturati con lo streaming, che è la soluzione migliore, ma quando gli chiedi come hanno fatto, finisce che hanno catturato i dati da un’unica api,  senza un sistema di code, usando database non relazionali etc etc. I Social hanno algoritmi per proporti i contenuti, per discorsi pubblicitari e di altro genere, su facebook è evidentissimo ad esempio,  però è così un po su tutti, quindi usare un unica api è vincolante e limitativo, ti verrà proposto più o meno ciò che cerchi. Già qui devi fare uno studio dell’algoritmo, prepararti account diversi per cercare di catturare più flussi possibili. 

Insomma non è semplice come può sembrare, è una cosa molto affascinante, ogni social ha in prevalenza la sua fascia d’età, tipo i giovani che hanno i genitori su facebook li trovi su instagram e mille mila dinamiche di questo tipo.  Non dico questo per scoraggiare l’analisi, anzi, credo sia una cosa interessantissima, social diversi, approcci diversi, comparazione dei dati, lettura ocr sulle immagini, c’è un mondo divertentissimo. Ho sentito attribuire provenienza alle botnet, con frasi tipo “i bot russi”, se avessero creato una botnet saprebbero che twitter (ad esempio) permette di creare dai 6 agli 8 account con un ip, non certo una botnet e che quindi è prassi l’utilizzo di servizi vpn ad esempio… di conseguenza non puoi dire veramente da dove arrivano. Puoi però sapere tante cose anche solo dall’id, da qualche anno twitter lo assegna con un algoritmo chiamato “snowflake” che ti restituisce la data di creazione (già quella vera, non quella del json), datacenter, worker, sequence. Con questi dati è facile notare che spesso le date del json e quella reale di creazione non coincidono, perché chi crea questi bot li vende per più campagne e quindi è costretto a  cancellare i contenuti dell’account per promuovere altra roba… ma questo è un altro discorso. 

Il professor Zanero sostiene che per pulire i social dai BOT è necessari rendere onerosa la loro esistenza nell’ecosistema sei d’accordo?

nel 99% dei casi , in linea di massima, mi trovo d’accordo con il Prof, in questo caso ni, nel senso che che credo non tocchi a noi pulire a casa degli altri.

Ricordiamoci che siamo su un social, sarà compito di chi gestisce il social arginare il problema Twitter (visto che parliamo di quello) ultimamente lo sta facendo, anni fa potevi creare account con una get passando dal sottodominio mobile, non vi era controllo ip durante il tweet o il fav ad esempio, oggi una botnet la devi gestire cambiando ip come fai in fase di registrazione, questo ti costringe ad usare più macchine se vuoi tentare di farti vedere dall’algoritmo dei TT ad esempio, hanno inserito il cellulare e sono comparse farm con muri di telefoni, oggi bastano alloggiamenti multischeda ma la lotta è continua. 

Marattin sostiene che c’è bisogno di associare l’identità digitale a quella reale, soprattutto sui social, qual è la tua opinione?

E’ una misura facilmente aggirabile, e tecnicamente ormai è palese a tutti che sia una boiata. Per prima cosa dovremmo definire “social”, un forum è un social ? Reddit ? etc etc

Non credo sia giusto dare i documenti di un paese in mano a tutti, sarebbe solo utile ad aumentare i vettori d’attacco. Se è vero che sono scettico sulla privacy, credo che ce la siamo venduta in cambio di qualche punto fragola, è anche vero che i dati sono il nuovo petrolio… regalare i nostri pozzi a multinazionali straniere non mi pare affatto geniale. Il mio parere è anche umano, l’anonimato è un diritto e non va calpestato. Pensiamo che ci sono paesi che hanno regimi dittatoriali dove la gente per parlare usa strumenti di anonimato come tor. Se il prezzo da pagare per la libertà di parola anche di un solo individuo è qualche traffico illecito e qualche insulto, a me sembra un affare onestamente. 

E quali invece le tue proposte?

La mia proposta è l’educazione digitale. Vedi Livio, Internet è la cosa che ha condizionato il mondo più di tutte le altre scoperte avvenute prima, forse più anche della ruota, è impensabile che a scuola non vi sia una materia dedicata,  e non parlo di informatica, ma di educazione alla rete, come porsi nei confronti degli altri, come filtrare la miriade di contenuti che abbiamo a disposizione e valutare quali siano veri o falsi ad esempio. 

L’informazione in italia tende a delegittimare Salvini asserendo che utilizza una mandria di bot per amplificare il suo messaggio politico, ma è solo la destra?

Non è sicuramente solo la destra, diciamo che loro lo hanno fatto in maniera più goffa… ricordo ancora che avevano account che twittavano la stessa cosa in sequenza, uno dietro l’altro, senza nemmeno un metodo random.

In Italia comunque penso che i processi automatici non siano influenti in termini di votazioni, sono balle che vi raccontano in TV, trasmissioni che parlano di fake news e di influenza politica, quando in realtà è quello che stanno facendo loro nel raccontarvelo. Vi spiego perchè, i bot che ho visto sono fatti malissimo, sgamabili a vista d’occhio, non hanno seguaci, non rispondono, il loro compito al massimo può essere quello di aumentare i follower oppure il numero di RT o fav, tutti effetti arginabili con un minimo di istruzione alla rete, bisogna guardare il contenuto e non i numeri. 

Chi storicamente invece è stato il primo ad utilizzarli in ambito politico?

Non lo so, ma ripeto le percentuali all’estero della presenza di bot sono molto più alte e i bot sono fatti veramente meglio… ho visto bot con bio perfette, interagire con altri tramite ai, seguire e farsi seguire, utilizzare tecniche di tipo evilurl nella creazione delle api in modo che quando leggi il source con un encode leggi twitter for iphone i invece è scritto con caratteri diversi e twitter lo fa passare.

Se vi è capitato di aprire un account twitter, probabilmente vi sarete accorti che, ancora prima di completare la bio o aver fatto un tweet, vi trovate qualche follower. Bene, quelli sono bot che seguono i nuovi utenti, perchè sanno che se sei nuovo e uno ti segue, con molta probabilità ricambierai il follow. Questo per dire che c’è dietro anche dell’ingenieria sociale, hanno capito che un bot per poter arrivare deve essere visto, questi bot sono tutti stranieri.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

La pendolare napoletana ha messo a nudo l’integerrima informazione italiana

Condividi questo contenuto

Tempo di lettura: 4 minuti. La storia non è stata verificata nè dalla giornalista, nemmeno dalle testate che l’hanno rilanciata. Questa volta assenti anche i debunker che non hanno verificato la notizia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La notizia della pendolare napoletana che ogni giorno percorre la tratta Napoli Milano sui treni ad alta velocità per giungere puntuale al posto di lavoro da operatrice scolastica è crollata come la peggiore delle notizie false o decontestualizzate. Tanti aspetti gli andavano valutati e che solo oggi si stanno dimostrando un boomerang nei confronti della lavoratrice che ha staccato il telefono per non farsi contattare da ulteriori operatori della stampa.

Premesso che la notizia avrebbe fatto storcere il naso a qualsiasi segugio di redazione sin da subito, sorprende che sia stata verificata da molte testate autorevoli solo dopo che l’hanno rilanciata, sfruttando l’effetto viralità meritevole di portare incassi a giornali ed editori unitamente all’engagement dei propri profili social. Dopo il servizio delle Iene, è stato fugato qualsiasi dubbio sulle possibilità che la napoletana abbia di percorrere quotidianamente 1800 km circa ad un costo di 400 € mensili.

Le dinamiche che facevano intendere l’impossibilità di mantenere costanza in quello che è stato descritto come l’esemplare sacrificio occupazionale attualmente presente in Italia pur di non stare in casa percepire il reddito di cittadinanza. In primo luogo , le offerte commerciali rendono impossibile anche per una seconda classe viaggiare ad una spesa inferiore di 1.000 € al mese circa su una paga che, ricordiamolo, si aggira intorno ai 1.200 € ogni 30 giorni. Altro aspetto che è stato sottovalutato, emerso nei giorni successivi, è il numero di assenze che sembrerebbero essere state registrate dalla stessa operatrice scolastica nel corso di questi mesi. Alcune delle quali sono collegate alla famosa legge 104 indirizzata a coloro che hanno l’onere di accompagnare ammalati o disabili negli ospedali per consentirgli le cure. Proprio sulla legge 104 ci sono tantissime polemiche, perché la legge, secondo molti operatori del settore è strutturata male perché una persona che lavora a Palermo non potrebbe prestare servizio ad un ammalato che si trova a Milano perché fuori di molto dal perimetro, in questo caso dalla regione, dove appunto lavora.

Al netto di queste due riflessioni elementari, c’è da porsi diversi interrogativi che non riguardano la giovane che ha prestato il suo volto e la sua immagine ad un messaggio al limite della schiavitù lavorativa in base ai giorni moderni ed ai diritti acquisiti nel mondo del lavoro, facendo arrivare ai suoi coetanei disoccupati la sensazione che un lavoro così tanto fuori porta sia nelle condizioni praticabili da qualsiasi cittadino ed in linea con il benessere garantito dalla costituzione a tutti i lavoratori.

Prima di chiudere l’analisi sul fenomeno “napoletana pendolare”, va citato un articolo dell’articolo de il Mattino di Napoli che racconta la storia di un altro operatore scolastico che invece ha scelto di vivere a Torino lontano dalla sua famiglia ubicata nel meridione. Ed è qui che si comprende il motivo per il quale la giovane non voglia perdere questa opportunità lavorativa. Come stesso dichiara il testimonial maschile, sposato con figli, c’è l’opportunità di guadagnare maggior punteggio in classifica con la speranza in futuro, vicino o lontano non sappiamo, di spostarsi in una sede lavorativa limitrofa al suo luogo d’origine.

La questione della napoletana è uguale. La ragazza non vuole andare a vivere a Milano, ma spera in un avvicinamento alla sua casa Natale e se questo articolo nasceva con il pretesto di trovarle una casa sotto la Madonnina, ad oggi, visto con malizia ed un minimo di conoscenza del settore, invece sembra un tentativo di velocizzare eventuali spostamenti in un luogo di lavoro a meno di 900 km da casa.

Non solo c’è chi ha realizzato il servizio giornalistico non verificando le dichiarazioni fornite dalla ragazza come ad esempio i giorni in cui andava al lavoro, il giovedì ad esempio non esiste una linea fast che parte da Napoli ed arriva fino a Milano, la sostenibilità del costo sostenuto ogni mese per viaggiare quotidianamente sull’alta velocità in una tratta da 900 km a tragitto. Al netto di queste valutazioni di natura professionale che riguardano il giornalismo, c’è invece una questione di qualità dell’informazione che andrebbe evidenziata e che riguarda la condivisione di una notizia solo perché rappresentava una opportunità di acquisire maggiore visibilità nei confronti dei lettori sparsi nella rete nascondendosi dietro al fatto che la notizia andava coperta perché diventata oramai virale.

Sorprende che a pubblicarla questa notizie in forma integrale siano stati gli stessi quotidiani che ogni giorno combattono le notizie false ed aderiscono a dei ministeri della verità che decidono cosa è giusto e cosa è sbagliato pubblicare quando sul fatto specifico della pendolare ancora non si sono espressi per giudicare se la notizia fosse falsa o fosse stata trattata in un modo poco professionale e decontestualizzata dai fatti così come sono realmente . C’è poco da aggiungere all’ennesima brutta figura di una informazione sempre molto attenta a censurare o ad ignorare tematiche spinose come le questioni pandemiche o di conflitti internazionali e che invece questa volta si è lasciata prendere dal sensazionalismo , sapendo che avrebbe colpito le coscienze non solo di chi percepisce il reddito di cittadinanza , ma di tutti quei giovani che quotidianamente fanno i conti con delle offerte lavorative inique nei territori dove vivono e combattono pur di non lasciare i loro luoghi natali . Perché la morale della storia della pendolare e proprio questa: posso allontanarmi quanto voglio da casa per lavorare , ma solo se posso ritornare dai miei affetti e dalle mie amicizia di una vita . Non è nemmeno giusto che ad emigrare siano sempre quelli del Sud e quindi la politica invece che proporre modelli di un sacrificio che sa di sfruttamento sui luoghi del lavoro dovrebbe iniziare a ragionare a come ripopolare lavorativamente le aree depresse del paese .

Prosegui la lettura

Inchieste

Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN

Condividi questo contenuto

Tempo di lettura: 3 minuti. I primi atti “informatici” del Governo sono chiari ed in favore di una subordinazione a sistemi di intelligence già consolidati dove non c’è sovranità cibernetica nazionale.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

In questi giorni l’Agenzia Nazionale per la Cybersicurezza ha diramato sulla Gazzetta Ufficiale una classificazione dei rischi in una scala da uno a 15. L’idea è stata accolta in positivo da coloro che in questi mesi non riuscivano a trovare la quadra anche sulla definizione del perimetro cibernetico nazionale. La domanda che però sorge spontanea è quale sia effettivamente il confine “fisico” della nostra nazione senza riferirsi alle questioni scontate come più volte sollevate da Matrice Digitale ed accolte nell’ultimo atto dalla ACN che riguardano l’estensione anche verso quei soggetti incaricati di gestire dati di rilevanza pubblica pur non essendo strutture statali. Dalle azioni e dai primi atti che sono stati intrapresi dalla agenzia capitanata dal professor Baldoni, ci troviamo dinanzi ad una scelta strategica per la sicurezza del nostro paese che ci rende minuscoli ed insignificanti nello scacchiere internazionale.

I primi atti hanno stabilito dei punti cardine riguardo la gestione nella materia della sicurezza informatica nel nostro paese, tra cui un accordo con Microsoft siglato alla presenza del Vice Smith.

Premesso che si parla della migliore azienda internazionale nel campo della sicurezza informatica,  sicuramente più accreditata di Apple, Google, Amazon ed altri tycoon che si trovano altrettanto a combattere quotidianamente con i rischi informatici, l’accordo ha consentito all’Italia di fare al programma governativo nel quale aziende e agenzie governative possono partecipare condividendo una rete di intelligence sui dati e sui rischi in modo tale da sviluppare un network di competenze per fronteggiare l’espansione del crimine informatico e la più complessa guerra informatica. 

Fa riflettere il perché l’Italia abbia scelto di dotarsi di sistemi della Microsoft e perché Baldoni abbia ceduto la sovranità digitale del nostro paese ad una realtà che notoriamente vicina al governo statunitense. L’accordo con Microsoft non solo accade successivamente ad una serie di incontri di Baldoni con ufficiali degli Stati Uniti d’America, ampiamente riportato sui suoi profili social, ma inquadra la linea di azione politica che in quest’ultimo periodo dal conflitto ucraino sta instradando le nazioni verso un fronte occidentale in sostegno dell’Ucraina: diventata ufficialmente la mascotte della NATO e dei paesi del Nord Europa da salvare.

Proprio la nazione di Zelensky ha chiesto di estendere le competenze della NATO in forma ufficiale al settore cibernetico andando oltre il passo formale già esistente di un perimetro immaginario, rendendo la difesa degli Stati europei ed aderenti al contesto delle nazioni unite dal Patto Atlantico unica ed indivisibile contro l’orso russo.

Perché l’accordo tra Microsoft e ACN rende L’Italia merce di scambio?

Per l’interessamento di un privato collegato al Governo americano che stringe un accordo direttamente con la pubblica Autorità di un Paese terzo che incide su altri accordi strutturali come il Parlamento ed il perimetro nazionale composto anche dai Cloud delle grandi aziende. Altri accordi sono stati siglati dal gigante di Redmond per l’inttelligenza artificiale con le religioni abramitiche, Papa Francesco in persona ha twittato la notizia, ed il potenziamento del cloud al servizio delle imprese nazionali.

 Fa riflettere ancora di più il fatto che proviene da uno stimatissimo docente di informatica di una prestigiosa università italiana come La Sapienza, l’indirizzo di una formazione di 100.000 risorse in accordo con la Microsoft nei prossimi anni con il fine di garantire una forza lavoro che ad oggi risulta ridotta rispetto alle esigenze che il mercato reclama. Dal punto di vista della cultura digitale, soprattutto da quello della cultura accademica, possiamo tranquillamente dire che l’accordo formativo tra Governo italiano e Microsoft riguarderà essenzialmente il rilascio di certificazioni da parte della società di Redmond per ricoprire la sua offerta di lavoro nel nostro paese.

Sarebbe anche curioso capire e comprendere quali saranno i risvolti di questo accordo soprattutto quando il nostro paese sarà sempre più schiavo di una tecnologia non proprietaria e sarà costretto nel chiedere ad un partner privato, palesemente in odore di un governo straniero, dati e metriche sull’utilizzo ed sul rischio della maggior parte dei dispositivi del paese. In poche parole, all’ACN hanno fatto una cosa molto semplice per diffondere le famose skill digitali: invece dello studio della comprensione degli elaboratori, dei linguaggi di programmazione, si è commissionata alla migliore azienda del mondo la linea formativa degli informatici italiani del futuro.

Nemmeno il tempo di insediare l’Agenzia per la sicurezza cibernetica della nazione e subito che si è svenduto il capitale umano al miglior offerente.

Una scelta politica che denota l’assenza di spessore del contesto italico nel rivendicare un suo spazio di intelligence e di settore produttivo nell’informatica. Peccato, poteva essere l’occasione giusta per rendere l’Italia orgogliosa delle sue competenze informatiche, ma la soluzione proposta dall’ennesima sovrastruttura governativa denota ancora di più l’aspetto provinciale e coloniale di un paese destinato sempre più ad essere una base militare del Mediterraneo di un sistema consolidato oramai dai primi anni del 900 fino ad oggi.

Prosegui la lettura

Inchieste

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Condividi questo contenuto

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l’Italia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

English version

Nel mese scorso, l’Agenzia Nazionale per la Cybersecurity ha diramato un’allerta su potenziali attacchi informatici da parte di un gruppo russo denominato NoName057(16). Si sono registrati pochi danni, anzi, impercettibili e l’Italia ha risposto bene a differenza di molti altri paesi europei come ad esempio la Danimarca in queste ore sotto attacco in molte delle sue infrastrutture bancarie. Matrice Digitale è riuscita ad intervistarli grazie anche alla diponibilità mostrata dal gruppo di hacktivisti russi.

Premessa

L'intervista è stata realizzata via mail con domande non concordate e risposte giunte senza possibilità di dibattito, si precisa che il contenuto delle risposte fornite dagli hacktivisti russi NON rispecchia la linea editoriale della testata che le pubblica. 

Siete passati per l’Italia, avete trovato qualcosa e siete stati soddisfatti dei danni fatti o avete trovato un sistema migliore della vostra capacità offensiva?

L’Italia è uno dei casi più interessanti nella nostra pratica. La soddisfazione per il nostro lavoro dipende direttamente dal coinvolgimento dell’Italia nel conflitto con l’Ucraina. Quanto meno insensato sarà il sostegno militare dell’Italia, tanto meno la vedremo come parte del conflitto. Stiamo lavorando attivamente alla raccolta, all’analisi e a ulteriori elementi di sfruttamento delle minacce, anche nel segmento delle reti italiane.

Qual è il vostro rapporto con KillNet? Siete collegati a loro?

Abbiamo un atteggiamento positivo nei confronti di tutti gli hacktivisti il cui compito è quello di combattere il neofascismo, la russofobia e la cieca adesione all’egemonismo americano. Andiamo per conto nostro e non siamo legati a nessuno.

Vi sentite più hacktivisti o una APT (gruppo militare) al servizio del governo russo?

Nell’anima di ognuno di noi vive un hacktivista. Anche coloro che partecipano al progetto DDoSia e non hanno particolari competenze in materia di DDoS sono hacktivisti. Serviamo gli interessi della giustizia e della libertà digitale. Lungo il percorso, aiutiamo un numero enorme di persone in tutto il mondo a capire che il neonazismo che si solleva dalle sue ginocchia può e deve essere sconfitto. Non ci sono mezzi termini in questa lotta.

Qual è il vostro obiettivo? Cosa volete dimostrare con le vostre azioni?

Il nostro obiettivo è opporci attivamente al neonazismo e lottare contro coloro che lo aiutano a rialzare la testa. Siamo per la giustizia e contro la rabbiosa russofobia.

Sapete che i DDOS sono più vicini agli script per bambini che agli attacchi informatici di hacker considerati a livello internazionale?

Il DDoS è una delle nostre direzioni. Abbiamo ragazzi che si occupano di pentesting, dorking, analytics, traduzioni, flooding, osint. Non diamo risalto a queste direzioni (almeno cerchiamo di non darne) per il motivo che i risultati di questo lavoro devono essere creati e vivere in silenzio. Parte del nostro lavoro viene utilizzato da altri gruppi di hacker. Il volume di pubblicazioni su di noi è abbastanza grande, ma non lo consideriamo un merito.

Cosa vi aspettate dalla guerra? Siete a favore della pace, contro l’Occidente? O non provate pietà per gli ucraini che muoiono sotto le bombe?

Non siamo in guerra, ma in un’operazione militare speciale. Nessuno ha dichiarato guerra a nessuno. Siamo a favore della pace e della coesistenza armoniosa dei popoli, compresi quelli con i Paesi occidentali. Siamo stanchi del fatto che i Paesi occidentali siano costantemente in conflitto con la Russia. Il blocco militare della NATO sposta costantemente le sue basi ai nostri confini. Se non è diretto contro di noi, allora perché viene fatto? Gli ucraini… Ci dispiace per gli ucraini morti nella Casa dei Sindacati di Odessa, per i bambini uccisi di Luhansk e del Donbass. Ci dispiace incredibilmente che l’attuale regime ucraino abbia preso in ostaggio il suo stesso popolo. E questo popolo non è in grado di resistere. Il nostro principio con i terroristi è semplice: nessun accordo. Quello che sta accadendo agli ucraini è una tragedia e un dolore immenso. Il nazismo, coltivato con successo in Ucraina, ha messo radici troppo profonde nella società, che ha perso la capacità di resistere e di opporsi. Risolveremo questo problema.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie4 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie2 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Notizie3 settimane fa

Iran: banche sotto attacco DDOS. Rischio sventato

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’Iran ha sventato un attacco informatico alla sua banca centrale, ha dichiarato...

Truffe recenti

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi1 mese fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online4 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Tendenza