Connect with us

Inchieste

KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

L’Italia è precipitata nella guerra cibernetica attesa da tempo con gli attacchi hacker che hanno sconquassato i siti governativi del Ministero della Difesa, che ha smentito, ACI, Iss e molti altri. Ad accendere il dibattito pubblico è stata la paternità dell’attacco. Secondo molti c’è differenza tra KillNet e Legion, ma la redazione li ha contattati per comprendere meglio chi sono coloro che hanno destabilizzato le certezze sulla tenuta informatica di un paese avanzato come l’Italia.

L’intervista è stata realizzata in russo e ci scusiamo per eventuali sbavature nella traduzione e vi anticipiamo che non è stato possibile controbattere alle loro dichiarazioni per motivi tecnici dovuti alla piattaforma Telegram.

Aldilà degli ideali espressi,

su cui la redazione prende fermamente le distanze perchè condanna ogni guerra

scopriamo chi sono, come sono strutturati, se sono legati all’intelligence russa e se continueranno a fare danni in Italia o altrove.

Intanto, l’indiscrezione data da Matrice Digitale sugli attacchi ai media è stata confermata dalla stessa Legion con un commento ironico sul profilo Twitter “It’s Biden“.

Esclusiva: Media Italiani sotto attacco dei “ragazzi” di Legion e KillNet

Qual è la differenza tra Killnet e Legion? Dite che siete diversi, ma su Telegram siete connessi.

Sono il fondatore di Killnet, sono il fondatore di Legion. L’ho creato io, ma non voglio controllarlo. Stiamo formando migliaia di persone pronte a combattere la NATO in futuro. Quando Legion sarà formata e avrà un proprio sistema di gestione, li lascerò senza la mia supervisione.

Quando è nato Killnet e qual è il suo scopo?

KILLNET è nato nel 2021. Fin dall’inizio, abbiamo fornito servizi DDOS per le aziende concorrenti. Quando è scoppiata la guerra, abbiamo chiuso il servizio e ci siamo convertiti ad azioni collegato all’estensione dell’Internet nazionale russo.

Quando è nata Legion e a cosa serve?

Lo scopo di Legion è la distruzione della NATO.

Legion è un collettivo indiano noto per essere anti-russo, avete legami con loro o siete un gruppo diverso?

Legion non è un collettivo, ma un’unità speciale. Possiamo definirlo un battaglione che comprende 5 unità di forze speciali. 4 di loro hanno una specifica di attacco DDoS. 1 Squadra è la Squadra di hacking. Come ho già detto, la Legione è un ramo della KILLNET.

Gli Stati Uniti non vi riconoscono come un’entità associata all’intelligence russa. Siete un gruppo finanziariamente motivato, singoli attivisti o ragazzi che amano creare danni “grossi” da queste parti?

Sono una persona comune della Russia. In tutto il tempo in cui abbiamo lavorato, nessuna persona dalla Russia ci ha offerto un aiuto finanziario. Per quanto riguarda le agenzie governative, è sciocco pensare di avere a che fare con loro. Non siamo bambini. Abbiamo un alto profilo di età, ma non siamo alla ricerca di avventure per divertimento. Stiamo creando danni a quei Paesi che stanno motivando questa guerra. Combatteremo la guerra come sappiamo fare con coloro che aiutano i nazisti in Ucraina. Se gli Stati Uniti pensano che siamo dei bambini, vi dico che ho mandato gli Stati Uniti a quel paese. Stiamo preparando una grande sorpresa per loro.

Secondo alcune ricerche effettuate, sembra che stiate utilizzando un servizio DDoS simile alla botnet Mirai, secondo alcuni rapporti si tratta di Mirai. Cosa c’è di vero in queste due riflessioni?

Prima di tutto, coloro che fanno ricerche sui nostri attacchi sono idioti e pagliacci. La botnet Mirai e la Mirai Squad sono la stessa cosa. Ma si tratta di una Squadra di 5, Killnet non fa parte di queste squadre. Che tipo di alimentazione utilizza KILLNET? A questa domanda risponderanno 500.000 computer negli Stati Uniti.

DdoS è l’unica cosa che sapete fare?

Al momento stiamo sviluppando l’infrastruttura informatica del nostro movimento. Le nostre competenze non si limitano agli attacchi ddos. È il più semplice. La mia azione preferita contro i nemici sono i cryptolocker, le iniezioni e altro ancora. Al momento abbiamo oltre 30 tipi di specifiche.

Quanto è stato difficile entrare in Italia? Quali erano gli obiettivi del Paese per cui vi siete candidati e quali no?

Non ci sono difficoltà ad entrare in nessun Paese. C’è una difficoltà solo nel comprendere l’atteggiamento dello Stato nei confronti del nazismo. È per questo che facciamo ricerca. Se si intende “L’Italia ha una buona protezione per i suoi server?” no, non ce l’ha. La vostra infrastruttura di rete presenta enormi lacune. Se volessimo attaccare i vostri ISP, Internet cesserebbe semplicemente di esistere. Ma non siamo vandali e non siamo contro la gente comune. Siamo contro il governo nazista!

Sostenete la propaganda russa? Se sì, perché?

Amo il mio paese! Il mio Paese non ha propaganda, il mio Paese ha solo un obiettivo: distruggere i nazisti in Ucraina. I vostri Paesi sono pieni di propaganda statunitense. Sono loro i vostri veri nemici, ma non la Russia. Lo capirete presto!

Come considerate la scelta di Anonymous nello scendere in campo in favore dell’Ucraina?

Non lo considero un nemico. Coloro che dicono di essere anonimi e parlano contro il popolo russo non sono veri hacker. Sono chiaramente propagandisti provenienti dall’Ucraina. Anonymous non sosterrà mai in vita sua il governo degli Stati Uniti. Anonymous non minaccerà mai le persone.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Attacco Hacker: come il Governo ha creato una notizia falsa e perché deve far paura

Condividi questo contenuto

Tempo di lettura: 3 minuti. Dietro la disinformazione sull’attacco hacker non c’è solo impreparazione, ma una strategia condivisa con un gruppo di potere dell’informazione che sta affermando un Ministero della Verità in Europa.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La notizia dell’attacco hacker è stata creata ad arte dall‘Agenzia Governativa per la Cybersicurezza. Le motivazioni possono essere tante, troppe, ma c’è un filo conduttore che riporta al Ministero della Verità europeo già ampiamente trattato da Matrice Digitale.

“Da grandi poteri derivano grandi responsabilità” è un motto che all’ACN dovrebbero ben conoscere se consideriamo che nei giorni precedenti all’attacco ha ostentato sui suoi profili social di aver incontrato in forma riservata alcuni giornalisti. Di contro ai professionisti dell’informazione, c’è da mettere in risalto come abbiano perso l’abitudine di verificare le notizie.

Nel settore della Cybersecurity è stato denunciato più volte da Matrice Digitale in occasione della Guerra Cibernetica l’abitudine dei media di mischiare l’attività di esperti del settore a vere e proprie dichiarazioni di propaganda che descrivevano una “resilienza” informatica Ucraina simile alla Resistenza sul campo che ad oggi sembrerebbe non esserci stata nè sull’uno nè sull’altro fronte come confermato più volte in questi mesi dagli analisti geopolitici indipendenti Lucio Caracciolo e Dario Fabbri.

Killnet e Legion: la nostra intervista ha scoperchiato la cyberpropaganda occidentale

Citare le fonti di Governo senza verificarle non è giornalismo, ma passare le carte. Nel caso della notizia di attacco informatico c’è stata anche una grande confusione sia di numeri di impatto sia di infezioni avvenute. Da attacco ransomware su larga scala si è passati ad un attacco ransomware potenziale.

Dopo aver lanciato l’allarme, sono piovute molte critiche da parte degli esperti del settore IT che non hanno trovato riscontro nelle descrizioni delle redazioni, lamentando un pessimo servizio di informazione. Come avvenuto per il conflitto Ucraino, basta che il Governo di turno faccia una dichiarazione alla Reuters o all’Ansa ed è data per verità incontrovertibile dalle testate senza possibilità di verifica perchè non c’è bisogno di controllare la notizia.

Questo metodo delle Fonti autorevoli sta assolvendo molte redazioni dallo svolgere un lavoro di verifica delle notizie perchè chi ha parlato ha i titoli per farlo. In poche parole, nel caso specifico dell’attacco Hacker, una vulnerabilità vecchia di due anni con un impatto di 2300 server circa non era notizia catastrofica e di rilevanza nazionale. Gli stessi media che hanno diffuso, Matrice Digitale compresa sia chiaro, con il copia e incolla dal comunicato ufficiale, la buona notizia dell’ACN sulla classificazione dei rischi. Peccato che questa classificazione non non sia stata nei fatti ben interpretata alla prima occasione.

Ripetiamo ai lettori la scena che un cittadino qualunque abbia ascoltato ad ora di cena “aggiornate VmWare” pensando si trattasse di un piatto tipico statunitense.

La notizia ancora più interessante è che nelle ultime ore è stato riscontrato l’effettivo rischio informatico del Ransomware che sembrerebbe essere molto elementare, come già descritto da Emanuele de Lucia in un approfondimento sul tema della redazione, e facilmente superabile a differenza di altri dove o paghi o fai backup dei dati. A spiegarlo sui social è il ricercatore informatico Odisseus che ha postato una ricerca di enes.dv dove spiega che il ransomware utilizzato nello sfruttamento della vulnerabilità VMWARE ESXI cripta i file di configurazione e non i dischi interi

I temibili ransomware che spesso fanno male e creano danni per miliardi di dollari l’anno sono differenti da questo che ha procurato un allarme notevole in Italia e poco considerato nel mondo. I 19 pc infetti, tra cui uno trappola della Federico Secondo, possono essere recuperati sostituendo i file di configurazione cifrati dal malware come suggerisce la ricerca e riassume lo stesso Odisseus.

“basta cancellare il file e riscriverlo, fine del massiccio attacco hacker” ha dichiarato il ricercatore a Matrice Digitale.

Cosa hanno in comune il Ministero della Verità e l’Agenzia di Governo?

Secondo alcune fonti autorevoli, si sussurra di una figura di raccordo tra le due istituzioni che vuole associare la cybersicurezza alla disinformazione: mica lo scopo è quello di poter essere parte di un gruppo ristretto che possa decidere cosa sia vero e cosa sia falso?

Ancora più singolare il fatto che nessuna delle autorità di debunking aderenti al progetto europeo del Ministero della Verità si sia smossa per sbugiardare la bufala di Stato.

Forse perchè nei giorni precedenti Direttori di Testate prestigiose, membri dell’ACN hanno presentato il piano italiano per il contrasto alla disinformazione che affida pieni poteri a chi verifica le notizie, assolvendo le dichiarazioni fatte da esponenti delle istituzioni perchè già considerate attendibili?

Prosegui la lettura

Inchieste

Meloni premia l’ACN e le sue ombre dopo l’allarme hacker procurato al Paese

Condividi questo contenuto

Tempo di lettura: 5 minuti. La notizia dell’allarme hacker è stata una forzatura politica oppure un’occasione per presentare al grande pubblico un pacchetto misto tra stato, privati ed aziende già deciso a tavolino?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Il mondo IT ha espresso forti dubbi sull’attacco hacker annunciato dai media su indicazione dell’Agenzia Nazionale di Cybersicurezza. Dopo un silenzio assordante sui siti istituzionali, il profilo dell’ACN ha diramato la notizia già ampiamente disinformata su tutti i media salvo alcune eccezioni apparse sin da subito molto critiche sulla classificazione dell’evento e sulla narrazione fornita ai media. Quello che non ha sorpreso gli analisti, ma ha creato un sufficiente sdegno tra gli utenti, professionisti tra l’altro che ogni giorni lavorano nel comparto della sicurezza informatica, è stato l’endorsment della Presidenza del Consiglio dei Ministri che ha preso atto del lavoro di ACN, incaricandola di stringere maggiori accordi di cooperazione con il sottosegretario Mantovano, delegato alla questione della sicurezza informatica del paese e che ha raccolto in eredità il lavoro svolto da Gabrielli.

La nota di palazzo Chigi sull’incontro succeduto all’evento “catastrofico” ha premiato l’ACN perché dinanzi ad un attacco informatico massivo, la struttura del Paese ha resistito.

In merito all’attacco hacker verificatosi su scala mondiale, la riunione tenuta stamane a Palazzo Chigi, coordinata dal Sottosegretario con la delega alla Cybersecurity Alfredo Mantovano, con l’ing. Roberto Baldoni e l’amb. Elisabetta Belloni, è servita a verificare che, pur nella gravità dell’accaduto, in Italia nessuna Istituzione o azienda primaria che opera in settori critici per la sicurezza nazionale è stata colpita.

Giusto ricordare che i computer colpiti sono stati 19 in tutta Italia e 2400 in tutto il mondo per un bug corretto nel 2021 quindi, secondo il livello mostrato dall’agenzia, si attendono molti altri attacchi informatici al Paese ogni qualvolta verrà scoperta una vulnerabilità che può fornire l’esecuzione remota di un codice malevolo.

Attacco hacker: comunicazione errata o allarme strumentale a conflitti di interessi?

Alcuni alti funzionari di Governo hanno definito in forma riservata alla redazione di Matrice Digitale “principianti allo sbaraglio” coloro che hanno diffuso la notizia dell’attacco hacker su scala nazionale dagli uffici della stessa agenzia di Governo, rimarcando più volte che chi ha diffuso l’allarme ai media era ben conscio della ridicola dimensione dei danni perché riservata a 2300 pc su scala mondiale.

Più volte è stata sottolineata, anche oltreoceano, la diffusione di allarmi sulla sicurezza informatica come uno strumento per mettere in evidenza alcune aziende rispetto ad altre. Un’operazione di marketing che facilita grandi gruppi in sfavore di piccoli e medi esperti del settore. Coincidenza del caso, ma l’ACN sta facendo anche ricognizione di progetti imprenditoriali per finanziarli successivamente.

Un’altra fonte ha riferito che in ACN sia presente anche qualche conflitto di interessi ed ha fatto riferimento a collaborazioni con altre aziende di dipendenti e consulenti, così come è stato evidenziata la presenza di alcuni rapporti di sudditanza psicologica con direttori di media e di testate giornalistiche. Professionisti dell’informazione, va sottolineato amaramente, che non hanno verificato, come spesso accade dalle fonti istituzionali, le notizie di allarme che sono state diffuse del tutto infondate e descritte in modo poco professionale per come sono state date in pasto al pubblico.

Un’altra fonte, per trovare riscontro alle ipotesi mostrate, ha consigliato di analizzare le testate giornalistiche coinvolte nella narrazione del disastro informatico e quali ospiti sono intervenuti nella qualità di esperti per analizzare delle dinamiche ascrivibile ad un eventuale utilizzo privatistico di un ente pubblico. Cosa ancora più grave se questo avviene in favore di una cerchia successivamente ad un finto allarme come quello di ieri.

Il fatto che l’attacco hacker sia stato associato, erroneamente, al fail di Tim, fa anche intendere che una notizia data in modo così superficiale può essere sia un errore che grida provvedimenti da parte del pubblico, in Giappone forse ci sarebbero state già delle dimissioni, sia una notizia data appositamente in un momento in cui si parla di cambi in borsa e di prezzi che possono scendere per favorire una transazione più favorevole a soggetti rispetto ad altri svalutando l’ennesima struttura tecnologica del Paese.

illazioni gravi, ma considerate naturali in un paese come l’Italia dove i conflitti di interessi non sembrano essere un punto critico nella PA, bensì una risorsa per i privati e, nel caso di ACN, bisognerebbe paragonare i dipendenti, manager e collaboratori a servitori del paese per una questione di sicurezza.

Infine, più di un esperto di sicurezza informatica ha sospettato che l’allarme fosse stato confezionato per creare attenzione sull’agenzia e sul suo ruolo strategico. Classica mossa politica per ottenere fondi e maggior potere. La risposta del Governo sembra aver accolto le istanze dell’Agenzia

Meloni premierà la struttura pubblica oppure ascolterà i militari?

Proprio per quel che concerne l’aspetto strategico della Sicurezza del Paese, il Ministro della Difesa Guido Crosetto in audizione alle commissioni riunite della Difesa della Camera e degli Affari esteri e Difesa del Senato ha espressamente chiesto una visione più militarizzata del perimetro cibernetico nazionale “Serve una strategia di sicurezza nazionale, dobbiamo essere uno strumento capace di operare multi-dominio con la piena flessibilità dell’impiego delle Forze Armate in tutti i domìni fisici e non fisici, dove è messo a repentaglio il futuro delle nostre istituzioni democratiche. Dobbiamo dotarci di una propria capacità cyber (sia offensiva sia difensiva).” fonte cybersec Italia

Una strategia di fatto che boccia lo scatto in avanti messo in piedi dall’ACN nell’appropriarsi una competenza militare che strategicamente non ha vista la presenza di validi funzionari della Polizia Postale che mischiano la loro immagine istituzionale a docenti, imprenditori, dirigenti d’azienda e professionisti politicizzati, compreso il presidente Baldoni che, però, proviene dal Dis ed è stato nominato cyber zar perchè in possesso di titoli e ruoli nel settore della sicurezza cibernetica. Sulla figura dello stimato professore della Sapienza c’è una falla sul concetto di nazionalizzazione del comparto cibernetico italiano come riportato da Matrice Digitale sulle troppe commistioni tra la linea politica dell’agenzia e le grandi multinazionali statunitensi.

In poche parole, l’impressione che ha fornito la linea politica dell’agenzia è quella di aver definito il perimetro cibernetico del Paese, dopo averlo consegnato a logiche atlantiche ed è questo che lo rende ancora più gradito alla Presidente del Consiglio che sta lavorando in continuità con Draghi su molte questioni strategiche afferenti alle competenze della Presidenza.

Dopo la nostra denuncia sui troppi accordi strategici che odorano di svendita del capitale umano italico in favore di gruppi stranieri, l’ACN ha in modo del tutto fortuito corretto il tiro organizzando l’intervista al suo presidente dove precisa di valorizzare il capitale umano italiano indirizzandolo verso una conoscenza propria.

Autorità di Stato rispettata o potere di arruolamento politico?

Suggestioni o vere e proprie ombre, quello che rende forte la squadra dell’agenzia dal punto di vista dell’arruolamento dell’opinione pubblica non è sicuramente lo spessore mostrato in questi primi anni, ma le promesse imprenditoriali, i budget di spesa pubblicitaria, incarichi a privati e aziende ed infine le 700 assunzioni entro il 2027 da inglobare. Proprio per questo motivo, la paura di molti è che anche la sicurezza informatica possa diventare l’ennesimo carrozzone inutile, dispendioso e poco professionale, che la politica ci ha fornito in quasi un secolo di democrazia.

Prosegui la lettura

Inchieste

Abbiamo provato l’intelligenza artificiale per adulti: ecco come è andata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Gira in rete l’applicativo di intelligenza artificiale che trasforma i nostri sogni erotici in realtà. Si tratta della “penna del porno” e sta spopolando sui social e Matrice Digitale l’ha provata in anteprima. Dietro il progetto non c’è nessuna azienda e la mail di contatto è una semplice Gmail creata ad hoc.

Entrati nella homepage è facile notare come sia impossibile cliccare su una immagine perchè vengono pubblicate tutte le immagini generate dall’AI e sono considerevoli. Un traffico chen on sappiamo se ha superato le istanze della ormai famosa ChatGpt, ma è chiaro che più volte il server si blocca ed invita a riprovare per il forte traffico.

Entrati nella sezione del menu “realizza”, è possibile scegliere oltre alle donne anche gli uomini ed è anche possibile selezionare delle posizioni da kamasutra. A questo, si può subito scegliere la tipologia di modella che posa tra diverse categorie che vanno dalla semplice modella alla “teenager” per passare alle donne atletiche o addirittura cyborg.

Anche la quantità dei personaggi generati può essere individuata in uno, due o più soggetti da ottenere.

Dopo aver selezionato la tipologia e la quantità di soggetti che desideriamo, si passa alle caratteristiche somatiche come dimensione del seno, delle gambe, colore di capelli e relativo taglio compresa una opzione gravidanza.

Come un sito per adulti che si rispetti, è possibile anche scegliere in alcuni casi la nazionalità, compresa italiana, con le ambientazioni che spaziano dalla doccia fino alla neve. Inoltre, si può lavorare anche sullo stile della fotografia che può essere animata, normale o in bianco e nero.

Una volta scelto il soggetto, la sceneggiatura, è possibile vestire la protagonista della foto con diversi abiti e decidere la scena che si vuole immortalare.

La nostra prova

Capelli Ginger(rossi), modelle prosperose … questo è il risultato. L’aspetto interessante è che da lontano non si evincono difetti a primo impatto negli occhi, ma se si butta l’occhio sulle mani qualche imprecisione è visibile. Si era chiesto che le modelle fossero nude, ma le ha disegnate vestite così come una modella è bionda.

Quello che si nota da tutte le immagini generate, è che la pelle delle modelle è lucida, tipo filtro anticellulite, ed i dettagli della pancia non sono sempre definiti. Un’immagine prodotta da un terzo ritraeva una donna over 60 con il corpo di una ragazzina e quindi bisogna calibrare molto la richiesta per ottenere una foto quanto più realistica.

Occhi, mani, seno e piede poggiato: molti difetti in una foto facile da realizzare

In alcune foto è stato possibile notare come le parti intime siano invece spesso difficilmente classificabili “realiste”. In alcuni casi sembrano corpi esterni trapiantati sul personaggio.

Il servizio a pagamento. Ne vale la pena?

C’è un servizio a pagamento che consente maggiore interoperabilità tra i filtri di composizione ed ha un costo di 20 euro ivati al mese. Ne vale la pena? Ad oggi le modelle composte con l’AI sono un feticcio al pari degli hentai, in attesa di scoprire se un domani l’intero settore dell’intrattenimento degli adulti si affiderà completamente all’intelligenza artificiale.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Intelligenza Artificiale e guerra: come si muove il mondo

Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell'ondata di intelligenza artificiale per vincere guerre e conflitti...

Notizie3 giorni fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie3 giorni fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie3 giorni fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie1 settimana fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie1 settimana fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua1 settimana fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Truffe recenti

Truffe online1 settimana fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online1 settimana fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online4 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza