Connect with us

Inchieste

INCHIESTA LSSTUDIOS: Matricedigitale segnala profili Twitter alla Pubblica Autorità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

E’ stata la settimana del contrasto alla pedofilia online. 

Matricedigitale vi ha proposto una inchiesta sul caso storico di LsStudios, tradotta in due lingue e riportata dal noto blog internazionale Security Affairs, che denuncia alcuni profili twitter ancora attivi.

Gli utenti hanno condiviso in questi anni links con materiale proibito. La segnalazione alle Forze dell’Ordine comprende 60 tweets dal 2010 ad oggi.

E’ un caso raro quello di un giornalista che segnala links alla Pubblica Autorità ricavati direttamente da una inchiesta. 

Congiuntamente, il gruppo di hackers Portoghesi e Brasiliani, CyberTeam, ha buttato giù domini istituzionali di città verdeoro per sensibilizzare le Autorità alla lotta al contrasto della pedofilia. Anche loro hanno segnalato 100 links all’incirca alla Pubblica Autorità.

Matrice Digitale è da sempre dalla parte di coloro che ogni giorno perseguono la causa del contrasto alla pedofilia online.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Abbiamo provato l’intelligenza artificiale per adulti: ecco come è andata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Gira in rete l’applicativo di intelligenza artificiale che trasforma i nostri sogni erotici in realtà. Si tratta della “penna del porno” e sta spopolando sui social e Matrice Digitale l’ha provata in anteprima. Dietro il progetto non c’è nessuna azienda e la mail di contatto è una semplice Gmail creata ad hoc.

Entrati nella homepage è facile notare come sia impossibile cliccare su una immagine perchè vengono pubblicate tutte le immagini generate dall’AI e sono considerevoli. Un traffico chen on sappiamo se ha superato le istanze della ormai famosa ChatGpt, ma è chiaro che più volte il server si blocca ed invita a riprovare per il forte traffico.

Entrati nella sezione del menu “realizza”, è possibile scegliere oltre alle donne anche gli uomini ed è anche possibile selezionare delle posizioni da kamasutra. A questo, si può subito scegliere la tipologia di modella che posa tra diverse categorie che vanno dalla semplice modella alla “teenager” per passare alle donne atletiche o addirittura cyborg.

Anche la quantità dei personaggi generati può essere individuata in uno, due o più soggetti da ottenere.

Dopo aver selezionato la tipologia e la quantità di soggetti che desideriamo, si passa alle caratteristiche somatiche come dimensione del seno, delle gambe, colore di capelli e relativo taglio compresa una opzione gravidanza.

Come un sito per adulti che si rispetti, è possibile anche scegliere in alcuni casi la nazionalità, compresa italiana, con le ambientazioni che spaziano dalla doccia fino alla neve. Inoltre, si può lavorare anche sullo stile della fotografia che può essere animata, normale o in bianco e nero.

Una volta scelto il soggetto, la sceneggiatura, è possibile vestire la protagonista della foto con diversi abiti e decidere la scena che si vuole immortalare.

La nostra prova

Capelli Ginger(rossi), modelle prosperose … questo è il risultato. L’aspetto interessante è che da lontano non si evincono difetti a primo impatto negli occhi, ma se si butta l’occhio sulle mani qualche imprecisione è visibile. Si era chiesto che le modelle fossero nude, ma le ha disegnate vestite così come una modella è bionda.

Quello che si nota da tutte le immagini generate, è che la pelle delle modelle è lucida, tipo filtro anticellulite, ed i dettagli della pancia non sono sempre definiti. Un’immagine prodotta da un terzo ritraeva una donna over 60 con il corpo di una ragazzina e quindi bisogna calibrare molto la richiesta per ottenere una foto quanto più realistica.

Occhi, mani, seno e piede poggiato: molti difetti in una foto facile da realizzare

In alcune foto è stato possibile notare come le parti intime siano invece spesso difficilmente classificabili “realiste”. In alcuni casi sembrano corpi esterni trapiantati sul personaggio.

Il servizio a pagamento. Ne vale la pena?

C’è un servizio a pagamento che consente maggiore interoperabilità tra i filtri di composizione ed ha un costo di 20 euro ivati al mese. Ne vale la pena? Ad oggi le modelle composte con l’AI sono un feticcio al pari degli hentai, in attesa di scoprire se un domani l’intero settore dell’intrattenimento degli adulti si affiderà completamente all’intelligenza artificiale.

Prosegui la lettura

Inchieste

Ransomware Hive: la verità sull'”arresto” della gang criminale

Condividi questo contenuto

Tempo di lettura: 6 minuti. Sophos c’entra il punto: hanno arrestato i server del gruppo criminale, ma non i capi. Hive potrà ritornare in ogni momento.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

Sei mesi fa, secondo il Dipartimento di Giustizia degli Stati Uniti (DOJ), il Federal Bureau of Investigation (FBI) si è infiltrato nella banda del ransomware Hive e ha iniziato a “rubare” le chiavi di decrittazione per le vittime i cui file erano stati colpiti.

Come quasi certamente, e purtroppo, saprete, gli attacchi ransomware di questi tempi coinvolgono in genere due gruppi associati di criminali informatici.

Questi gruppi spesso si “conoscono” solo con dei soprannomi e si “incontrano” solo online, utilizzando strumenti di anonimato per evitare di conoscere (o rivelare, per caso o per progetto) le identità e le posizioni reali degli altri.

I membri principali della banda rimangono in gran parte in secondo piano, creando programmi dannosi che crivellano (o bloccano in altro modo l’accesso a) tutti i file importanti, utilizzando una chiave di accesso che tengono per sé dopo che il danno è stato fatto.

Gestiscono anche una o più “pagine di pagamento” su darkweb, dove le vittime, in senso lato, vanno a pagare un ricatto in cambio di quelle chiavi di accesso, consentendo così di sbloccare i loro computer congelati e di far ripartire le loro aziende.

Crimeware-as-a-Service

Questo nucleo centrale è circondato da un gruppo di “affiliati”, possibilmente numeroso e in continua evoluzione: partner nel crimine che si introducono nelle reti altrui per impiantare i “programmi di attacco” del nucleo centrale il più ampiamente e profondamente possibile.

Il loro obiettivo, motivato da una “commissione” che può arrivare fino all’80% del totale del ricatto pagato, è quello di creare un’interruzione così diffusa e improvvisa di un’attività commerciale da poter richiedere non solo un pagamento estorsivo da capogiro, ma anche di lasciare alla vittima poca scelta se non quella di pagare.

Questo accordo è generalmente noto come RaaS o CaaS, abbreviazione di ransomware (o crimeware) as-a-service, un nome che ricorda ironicamente che la malavita informatica è felice di copiare il modello di affiliazione o franchising utilizzato da molte aziende legittime.

Recuperare senza pagare

Ci sono tre modi principali in cui le vittime possono rimettere in piedi le loro aziende senza pagare dopo un attacco di file-lockout di rete riuscito:

  • Avere un piano di recupero solido ed efficiente. In generale, ciò significa non solo disporre di un processo di backup di prim’ordine, ma anche sapere come tenere almeno una copia di backup di tutto al sicuro dagli affiliati del ransomware (non c’è niente di meglio che trovare e distruggere i vostri backup online prima di scatenare la fase finale del loro attacco). È inoltre necessario aver fatto pratica su come ripristinare tali backup in modo affidabile e rapido, tanto da renderlo un’alternativa valida al semplice pagamento.
  • Individuare una falla nel processo di blocco dei file utilizzato dagli aggressori. Di solito, i criminali del ransomware “bloccano” i vostri file criptandoli con lo stesso tipo di crittografia sicura che potreste usare voi stessi per proteggere il vostro traffico web o i vostri backup. Occasionalmente, tuttavia, la banda principale commette uno o più errori di programmazione che possono consentire di utilizzare uno strumento gratuito per “decifrare” la crittografia e recuperare i file senza pagare. Tenete presente, tuttavia, che questo percorso di recupero avviene per fortuna, non per progetto.
  • Entrate in possesso delle password o delle chiavi di recupero in qualche altro modo. Anche se questo è raro, ci sono diversi modi in cui può accadere, come ad esempio: identificare un voltagabbana all’interno della banda, che farà trapelare le chiavi in un impeto di coscienza o di dispetto; trovare un errore nella sicurezza della rete che permetta un contrattacco per estrarre le chiavi dai server nascosti dei criminali; oppure infiltrarsi nella banda e ottenere l’accesso sotto copertura ai dati necessari nella rete dei criminali.


L’ultimo di questi, l’infiltrazione, è ciò che il DOJ afferma di essere riuscito a fare per almeno alcune vittime di Hive dal luglio 2022, apparentemente cortocircuitando richieste di ricatto per un totale di oltre 130 milioni di dollari, relative a più di 300 attacchi individuali, in soli sei mesi.

Presumiamo che la cifra di 130 milioni di dollari si basi sulle richieste iniziali degli aggressori; i truffatori di ransomware a volte finiscono per accettare pagamenti più bassi, preferendo prendere qualcosa piuttosto che niente, anche se gli “sconti” offerti spesso sembrano ridurre i pagamenti solo da inaccessibili a enormi cifre. La richiesta media basata sui dati sopra riportati è di 130 milioni di dollari/300, ovvero quasi 450.000 dollari per vittima.

Ospedali considerati bersagli giusti

Come sottolinea il DOJ, molte bande di ransomware in generale, e il gruppo Hive in particolare, trattano tutte le reti come un gioco da ragazzi per il ricatto, attaccando organizzazioni finanziate con fondi pubblici come scuole e ospedali con lo stesso vigore che usano contro le aziende commerciali più ricche:

[Il gruppo di ransomware Hive […] ha preso di mira più di 1500 vittime in oltre 80 Paesi del mondo, tra cui ospedali, distretti scolastici, aziende finanziarie e infrastrutture critiche.

Sfortunatamente, anche se infiltrarsi in una moderna banda di criminali informatici potrebbe darvi fantastiche intuizioni sulle TTP (strumenti, tecniche e procedure) della banda e, come in questo caso, darvi la possibilità di interrompere le loro operazioni sovvertendo il processo di ricatto su cui si basano quelle richieste di estorsione da capogiro…

… conoscere anche solo la password dell’amministratore di una banda per l’infrastruttura informatica basata sul darkweb dei criminali, in genere, non vi dice dove si trova quell’infrastruttura.

Pseudoanonimato bidirezionale

Uno dei grandi/terribili aspetti del darkweb (a seconda del motivo per cui lo si usa e da che parte si sta), in particolare della rete Tor (abbreviazione di onion router) che è ampiamente favorita dai criminali di ransomware di oggi, è quello che si potrebbe definire il suo pseudoanonimato bidirezionale.

Il darkweb non si limita a proteggere l’identità e la posizione degli utenti che si connettono ai server ospitati su di esso, ma nasconde anche la posizione dei server stessi ai clienti che li visitano.

Il server (almeno per la maggior parte) non sa chi siete quando vi connettete, il che attira clienti come gli affiliati della criminalità informatica e gli aspiranti acquirenti di droga del darkweb, perché tendono a pensare che saranno in grado di tagliare e scappare in modo sicuro, anche se gli operatori della banda principale vengono arrestati.

Allo stesso modo, gli operatori di server disonesti sono attratti dal fatto che, anche se i loro clienti, affiliati o i loro stessi sysadmin vengono arrestati o denunciati o hackerati dalle forze dell’ordine, non saranno in grado di rivelare chi sono i membri della banda principale o dove ospitano le loro attività online dannose.

Finalmente il ritiro

Sembra che il motivo del comunicato stampa di ieri del Dipartimento di Giustizia sia che gli investigatori dell’FBI, con l’assistenza delle forze dell’ordine in Germania e nei Paesi Bassi, hanno ora identificato, localizzato e sequestrato i server darkweb utilizzati dalla banda Hive:

Infine, il Dipartimento ha annunciato oggi[2023-01-26] che, in coordinamento con le forze dell’ordine tedesche (la Polizia criminale federale tedesca e il Comando di polizia di Reutlingen-CID di Esslingen) e con l’Unità nazionale olandese per il crimine ad alta tecnologia, ha sequestrato il controllo dei server e dei siti web che Hive utilizza per comunicare con i suoi membri, interrompendo la capacità di Hive di attaccare ed estorcere vittime.

Cosa fare?

Abbiamo scritto questo articolo per applaudire l’FBI e i suoi partner europei per essere arrivati a questo punto…

… indagando, infiltrandosi, facendo ricognizione e infine colpendo per far implodere l’attuale infrastruttura di questa famigerata banda di ransomware, con le loro richieste di ricatto da mezzo milione di dollari in media e la loro volontà di eliminare gli ospedali con la stessa facilità con cui attaccano le reti di chiunque altro.

Purtroppo, probabilmente avrete già sentito il luogo comune secondo cui il crimine informatico aborre il vuoto, e questo è tristemente vero per gli operatori di ransomware così come per qualsiasi altro aspetto della criminalità online.

Se i membri della banda principale non vengono arrestati, potrebbero semplicemente rimanere inattivi per un po’, per poi ricomparire con un nuovo nome (o forse addirittura far rivivere deliberatamente e con arroganza il loro vecchio “marchio”) con nuovi server, accessibili ancora una volta sul darkweb ma in una nuova e ora sconosciuta posizione.

Oppure altre bande di ransomware aumenteranno semplicemente le loro operazioni, sperando di attirare alcuni degli “affiliati” che sono stati improvvisamente lasciati senza il loro lucroso flusso di entrate illegali.

In ogni caso, i tagli di questo tipo sono qualcosa di cui abbiamo urgente bisogno, di cui dobbiamo rallegrarci quando si verificano, ma che difficilmente riusciranno a intaccare più che temporaneamente la criminalità informatica nel suo complesso.

Per ridurre la quantità di denaro che i truffatori del ransomware stanno succhiando via dalla nostra economia, dobbiamo puntare alla prevenzione del crimine informatico, non solo alla cura.

Rilevare, rispondere e quindi prevenire potenziali attacchi ransomware prima che inizino, o mentre si stanno svolgendo, o anche all’ultimo momento, quando i criminali tentano di scatenare il processo finale di distruzione dei file sulla vostra rete, è sempre meglio dello stress di cercare di recuperare da un attacco vero e proprio.

Fonte e traduzione

Prosegui la lettura

Inchieste

La pendolare napoletana ha messo a nudo l’integerrima informazione italiana

Condividi questo contenuto

Tempo di lettura: 4 minuti. La storia non è stata verificata nè dalla giornalista, nemmeno dalle testate che l’hanno rilanciata. Questa volta assenti anche i debunker che non hanno verificato la notizia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La notizia della pendolare napoletana che ogni giorno percorre la tratta Napoli Milano sui treni ad alta velocità per giungere puntuale al posto di lavoro da operatrice scolastica è crollata come la peggiore delle notizie false o decontestualizzate. Tanti aspetti gli andavano valutati e che solo oggi si stanno dimostrando un boomerang nei confronti della lavoratrice che ha staccato il telefono per non farsi contattare da ulteriori operatori della stampa.

Premesso che la notizia avrebbe fatto storcere il naso a qualsiasi segugio di redazione sin da subito, sorprende che sia stata verificata da molte testate autorevoli solo dopo che l’hanno rilanciata, sfruttando l’effetto viralità meritevole di portare incassi a giornali ed editori unitamente all’engagement dei propri profili social. Dopo il servizio delle Iene, è stato fugato qualsiasi dubbio sulle possibilità che la napoletana abbia di percorrere quotidianamente 1800 km circa ad un costo di 400 € mensili.

Le dinamiche che facevano intendere l’impossibilità di mantenere costanza in quello che è stato descritto come l’esemplare sacrificio occupazionale attualmente presente in Italia pur di non stare in casa percepire il reddito di cittadinanza. In primo luogo , le offerte commerciali rendono impossibile anche per una seconda classe viaggiare ad una spesa inferiore di 1.000 € al mese circa su una paga che, ricordiamolo, si aggira intorno ai 1.200 € ogni 30 giorni. Altro aspetto che è stato sottovalutato, emerso nei giorni successivi, è il numero di assenze che sembrerebbero essere state registrate dalla stessa operatrice scolastica nel corso di questi mesi. Alcune delle quali sono collegate alla famosa legge 104 indirizzata a coloro che hanno l’onere di accompagnare ammalati o disabili negli ospedali per consentirgli le cure. Proprio sulla legge 104 ci sono tantissime polemiche, perché la legge, secondo molti operatori del settore è strutturata male perché una persona che lavora a Palermo non potrebbe prestare servizio ad un ammalato che si trova a Milano perché fuori di molto dal perimetro, in questo caso dalla regione, dove appunto lavora.

Al netto di queste due riflessioni elementari, c’è da porsi diversi interrogativi che non riguardano la giovane che ha prestato il suo volto e la sua immagine ad un messaggio al limite della schiavitù lavorativa in base ai giorni moderni ed ai diritti acquisiti nel mondo del lavoro, facendo arrivare ai suoi coetanei disoccupati la sensazione che un lavoro così tanto fuori porta sia nelle condizioni praticabili da qualsiasi cittadino ed in linea con il benessere garantito dalla costituzione a tutti i lavoratori.

Prima di chiudere l’analisi sul fenomeno “napoletana pendolare”, va citato un articolo dell’articolo de il Mattino di Napoli che racconta la storia di un altro operatore scolastico che invece ha scelto di vivere a Torino lontano dalla sua famiglia ubicata nel meridione. Ed è qui che si comprende il motivo per il quale la giovane non voglia perdere questa opportunità lavorativa. Come stesso dichiara il testimonial maschile, sposato con figli, c’è l’opportunità di guadagnare maggior punteggio in classifica con la speranza in futuro, vicino o lontano non sappiamo, di spostarsi in una sede lavorativa limitrofa al suo luogo d’origine.

La questione della napoletana è uguale. La ragazza non vuole andare a vivere a Milano, ma spera in un avvicinamento alla sua casa Natale e se questo articolo nasceva con il pretesto di trovarle una casa sotto la Madonnina, ad oggi, visto con malizia ed un minimo di conoscenza del settore, invece sembra un tentativo di velocizzare eventuali spostamenti in un luogo di lavoro a meno di 900 km da casa.

Non solo c’è chi ha realizzato il servizio giornalistico non verificando le dichiarazioni fornite dalla ragazza come ad esempio i giorni in cui andava al lavoro, il giovedì ad esempio non esiste una linea fast che parte da Napoli ed arriva fino a Milano, la sostenibilità del costo sostenuto ogni mese per viaggiare quotidianamente sull’alta velocità in una tratta da 900 km a tragitto. Al netto di queste valutazioni di natura professionale che riguardano il giornalismo, c’è invece una questione di qualità dell’informazione che andrebbe evidenziata e che riguarda la condivisione di una notizia solo perché rappresentava una opportunità di acquisire maggiore visibilità nei confronti dei lettori sparsi nella rete nascondendosi dietro al fatto che la notizia andava coperta perché diventata oramai virale.

Sorprende che a pubblicarla questa notizie in forma integrale siano stati gli stessi quotidiani che ogni giorno combattono le notizie false ed aderiscono a dei ministeri della verità che decidono cosa è giusto e cosa è sbagliato pubblicare quando sul fatto specifico della pendolare ancora non si sono espressi per giudicare se la notizia fosse falsa o fosse stata trattata in un modo poco professionale e decontestualizzata dai fatti così come sono realmente . C’è poco da aggiungere all’ennesima brutta figura di una informazione sempre molto attenta a censurare o ad ignorare tematiche spinose come le questioni pandemiche o di conflitti internazionali e che invece questa volta si è lasciata prendere dal sensazionalismo , sapendo che avrebbe colpito le coscienze non solo di chi percepisce il reddito di cittadinanza , ma di tutti quei giovani che quotidianamente fanno i conti con delle offerte lavorative inique nei territori dove vivono e combattono pur di non lasciare i loro luoghi natali . Perché la morale della storia della pendolare e proprio questa: posso allontanarmi quanto voglio da casa per lavorare , ma solo se posso ritornare dai miei affetti e dalle mie amicizia di una vita . Non è nemmeno giusto che ad emigrare siano sempre quelli del Sud e quindi la politica invece che proporre modelli di un sacrificio che sa di sfruttamento sui luoghi del lavoro dovrebbe iniziare a ragionare a come ripopolare lavorativamente le aree depresse del paese .

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie4 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie4 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua6 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie1 settimana fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste3 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie3 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie3 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Truffe recenti

Truffe online4 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online5 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online6 giorni fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza