Connect with us

Inchieste

La Russia sta perdendo la guerra cibernetica?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sono molte le particolarità che emergono da questa strana guerra, mentre l’invasione russa dell’Ucraina entra nell’undicesimo mese. Il motivo per cui una forte potenza di guerra informatica come la Russia abbia lanciato così pochi e quindi inefficaci attacchi informatici contro l’Ucraina e i suoi alleati è uno dei motivi di maggiore perplessità. Il conflitto digitale sull’Ucraina viene esaminato da New Horizons, insieme ai potenziali effetti a lungo termine. Il 24 febbraio 2022, quando la Russia ha invaso l’Ucraina, molti analisti hanno previsto un conflitto ben diverso da quello in corso. Non solo si prevedeva che l’invasione sarebbe stata una guerra lampo di quattro giorni, ma molti esperti prevedevano che la Russia avrebbe condotto una guerra informatica così feroce contro l’Ucraina che l’invasione avrebbe potuto non essere necessaria per costringere Kiev a soddisfare le richieste di Mosca. Anche prima che le forze russe attaccassero l’Ucraina a febbraio, molti analisti occidentali, ucraini e russi avevano previsto che Mosca avrebbe potuto usare attacchi informatici per causare danni significativi all’Ucraina prima o dopo l’inizio dell’invasione militare. La Russia ha effettivamente capacità informatiche significative e formidabili. La realtà, invece, è stata molto diversa.

L’offensiva ha ristagnato e si è protratta per undici mesi di brutale battaglia di terra, ma la guerra informatica non è mai decollata. Questo è inaspettato perché la Russia, insieme agli Stati Uniti, al Regno Unito, alla Cina, a Israele, all’Iran e alla Corea del Nord, sta costruendo da decenni avanzate capacità cibernetiche offensive e difensive e ha anche manifestato la volontà di impiegarle in numerose occasioni. Sebbene queste operazioni cibernetiche possano sembrare formidabili, non solo sono state di gran lunga inferiori alle aspettative, ma si sono rivelate anche controproducenti. La guerra informatica russa è costata decine di milioni di dollari di perdite. È stata dirompente e a tratti terrificante, ma non è mai andata oltre una serie di scherzi. E gli scherzi non hanno mai trionfato in battaglia. Negli ultimi undici mesi, è stato chiaro che pochissimi, se non nessuno, degli attacchi informatici della Russia sono stati condotti a sostegno di un preciso obiettivo militare. Non c’è stato nulla che abbia potuto esercitare una reale pressione sull’Ucraina affinché facesse concessioni da parte della nazione o dei suoi alleati, come attacchi ai sistemi di controllo e comando navale o attacchi a infrastrutture cruciali.

La guerra in Ucraina è il più grande conflitto militare dell’era cibernetica e il primo a incorporare livelli così significativi di operazioni informatiche da tutte le parti. È possibile che il cyberspazio ucraino si sia dimostrato molto più protetto di quanto si pensasse. Oppure può darsi che la Russia non abbia usato le sue capacità offensive informatiche perché il Cremlino ha interferito in ogni aspetto della preparazione della guerra, dalla pianificazione militare alle attività informatiche. Il Cremlino voleva che l’invasione si svolgesse come una “operazione speciale” (secondo le parole del Cremlino), non come un’offensiva militare convenzionale. In questo, come in molte altre cose, il Cremlino ha sbagliato di grosso i calcoli. I primi attacchi sono stati condotti utilizzando il software wiper, che cancella i dischi rigidi dei dispositivi infetti. I primi attacchi sono stati condotti da una serie di gruppi governativi, no-profit e informatici ucraini. Il ransomware Whispergate era mascherato da ransomware, ma invece di consentire il recupero, agiva quando il dispositivo infetto veniva temporaneamente spento e poi scaricava un file.exe dannoso per eliminare i dati mirati. Un altro tipo di attacco è stato il virus Gamaredon, che ha preso di mira obiettivi ucraini e affini in tutto il mondo.

Più di 10.000 modem Internet satellitari, componenti della rete dell’azienda satellitare americana Viasat in Ucraina e in altre parti d’Europa, sono stati oggetto di un attacco informatico durante l’invasione delle truppe russe il 24 febbraio. L’attacco, che è stato collegato alla Russia dai governi di Stati Uniti, Regno Unito e Unione Europea, è stato seguito il 1° marzo da massicci attacchi informatici ai media di Kiev, nello stesso momento in cui un missile ha colpito la torre della televisione di Kiev. Oltre a questi attacchi, sono state prese di mira imprese finanziarie, stazioni di controllo alle frontiere e persino infrastrutture di telecomunicazione, con conseguenti interruzioni dei servizi bancari, interruzioni di corrente e ostacoli alla distribuzione di farmaci, cibo e forniture umanitarie. Si sono verificati anche attacchi di phishing al governo e alle forze armate, oltre alla scoperta di software di monitoraggio su numerose reti che hanno sottratto informazioni sui social media e sulle transazioni finanziarie alle aziende e ai residenti non governativi. Gli attacchi DDoS (Distributed Denial-of-Service) contro le società di telecomunicazioni sono stati un altro tipo di attacco molto diffuso.

Un altro aspetto da considerare è quello delle difese informatiche dell’Ucraina. La Russia non ha attaccato il Paese per la prima volta nel 2022. Dalla rivoluzione del 2014 che ha deposto l’amministrazione filo-Mosca, l’Ucraina è servita come banco di prova digitale della Russia. Questo ha trasformato l’Ucraina in un parco giochi informatico della Russia, ma ha anche spinto l’Ucraina a diventare un campo di prova per le difese. È difficile ottenere rapporti affidabili a causa della nebbia di guerra, ma l’Ucraina è riuscita a respingere gli attacchi russi, a limitare i danni causati e persino a lanciare contrattacchi limitati. Anche internet in Ucraina è molto decentralizzato e molte delle sue risorse sono situate all’esterno. In effetti, la creazione di una rete di computer in grado di continuare a funzionare nel caso di un attacco nucleare su larga scala era l’intero obiettivo di Internet. Le reti commerciali in Ucraina sono state fortificate prima dell’invasione, il che non ha fatto altro che aumentare la loro robustezza intrinseca. Il fatto che l’Ucraina utilizzi ancora armi dell’epoca della Guerra Fredda è un aspetto ironico. Per molti versi, si tratta di uno svantaggio, ma i sistemi radar che utilizzano valvole radio anziché microchip possono essere altrettanto resistenti agli attacchi informatici di un motore a vapore che brucia carbone. L’avvento dello smartphone e di altri dispositivi di comunicazione portatili con crittografia affidabile, d’altra parte, rende la guerra dell’informazione molto più difficile da condurre. Oggi la propaganda è più facile da trasmettere, ma è anche più veloce da contrastare, come dimostrato in Occidente quando sono stati diffusi documenti falsi durante un’elezione e sono stati screditati in meno di un’ora.

Conclusioni

Il conflitto in Ucraina ha ricordato a tutti l’importanza della guerra convenzionale. Molti credevano che l’uso dei carri armati e di altre armi meccanizzate in guerra fosse giunto al termine prima che la Russia invadesse l’Ucraina e che le guerre future sarebbero state combattute utilizzando software informatici. Tuttavia, sia gli attacchi informatici che i droni sono stati utilizzati in questo conflitto e sembra che entrambi saranno usati più frequentemente nelle guerre a venire. Attualmente il software da solo non può garantire il successo di una campagna militare. Anche se questo può sembrare terribile, la guerra richiede ancora uomini d’acciaio e probabilmente continuerà a essere così anche nel prossimo futuro. Si spera che la natura disordinata dei conflitti moderni, come dimostrato dall’Ucraina, serva da monito ad altre nazioni.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Attacco Hacker: come il Governo ha creato una notizia falsa e perché deve far paura

Condividi questo contenuto

Tempo di lettura: 3 minuti. Dietro la disinformazione sull’attacco hacker non c’è solo impreparazione, ma una strategia condivisa con un gruppo di potere dell’informazione che sta affermando un Ministero della Verità in Europa.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La notizia dell’attacco hacker è stata creata ad arte dall‘Agenzia Governativa per la Cybersicurezza. Le motivazioni possono essere tante, troppe, ma c’è un filo conduttore che riporta al Ministero della Verità europeo già ampiamente trattato da Matrice Digitale.

“Da grandi poteri derivano grandi responsabilità” è un motto che all’ACN dovrebbero ben conoscere se consideriamo che nei giorni precedenti all’attacco ha ostentato sui suoi profili social di aver incontrato in forma riservata alcuni giornalisti. Di contro ai professionisti dell’informazione, c’è da mettere in risalto come abbiano perso l’abitudine di verificare le notizie.

Nel settore della Cybersecurity è stato denunciato più volte da Matrice Digitale in occasione della Guerra Cibernetica l’abitudine dei media di mischiare l’attività di esperti del settore a vere e proprie dichiarazioni di propaganda che descrivevano una “resilienza” informatica Ucraina simile alla Resistenza sul campo che ad oggi sembrerebbe non esserci stata nè sull’uno nè sull’altro fronte come confermato più volte in questi mesi dagli analisti geopolitici indipendenti Lucio Caracciolo e Dario Fabbri.

Killnet e Legion: la nostra intervista ha scoperchiato la cyberpropaganda occidentale

Citare le fonti di Governo senza verificarle non è giornalismo, ma passare le carte. Nel caso della notizia di attacco informatico c’è stata anche una grande confusione sia di numeri di impatto sia di infezioni avvenute. Da attacco ransomware su larga scala si è passati ad un attacco ransomware potenziale.

Dopo aver lanciato l’allarme, sono piovute molte critiche da parte degli esperti del settore IT che non hanno trovato riscontro nelle descrizioni delle redazioni, lamentando un pessimo servizio di informazione. Come avvenuto per il conflitto Ucraino, basta che il Governo di turno faccia una dichiarazione alla Reuters o all’Ansa ed è data per verità incontrovertibile dalle testate senza possibilità di verifica perchè non c’è bisogno di controllare la notizia.

Questo metodo delle Fonti autorevoli sta assolvendo molte redazioni dallo svolgere un lavoro di verifica delle notizie perchè chi ha parlato ha i titoli per farlo. In poche parole, nel caso specifico dell’attacco Hacker, una vulnerabilità vecchia di due anni con un impatto di 2300 server circa non era notizia catastrofica e di rilevanza nazionale. Gli stessi media che hanno diffuso, Matrice Digitale compresa sia chiaro, con il copia e incolla dal comunicato ufficiale, la buona notizia dell’ACN sulla classificazione dei rischi. Peccato che questa classificazione non non sia stata nei fatti ben interpretata alla prima occasione.

Ripetiamo ai lettori la scena che un cittadino qualunque abbia ascoltato ad ora di cena “aggiornate VmWare” pensando si trattasse di un piatto tipico statunitense.

La notizia ancora più interessante è che nelle ultime ore è stato riscontrato l’effettivo rischio informatico del Ransomware che sembrerebbe essere molto elementare, come già descritto da Emanuele de Lucia in un approfondimento sul tema della redazione, e facilmente superabile a differenza di altri dove o paghi o fai backup dei dati. A spiegarlo sui social è il ricercatore informatico Odisseus che ha postato una ricerca di enes.dv dove spiega che il ransomware utilizzato nello sfruttamento della vulnerabilità VMWARE ESXI cripta i file di configurazione e non i dischi interi

I temibili ransomware che spesso fanno male e creano danni per miliardi di dollari l’anno sono differenti da questo che ha procurato un allarme notevole in Italia e poco considerato nel mondo. I 19 pc infetti, tra cui uno trappola della Federico Secondo, possono essere recuperati sostituendo i file di configurazione cifrati dal malware come suggerisce la ricerca e riassume lo stesso Odisseus.

“basta cancellare il file e riscriverlo, fine del massiccio attacco hacker” ha dichiarato il ricercatore a Matrice Digitale.

Cosa hanno in comune il Ministero della Verità e l’Agenzia di Governo?

Secondo alcune fonti autorevoli, si sussurra di una figura di raccordo tra le due istituzioni che vuole associare la cybersicurezza alla disinformazione: mica lo scopo è quello di poter essere parte di un gruppo ristretto che possa decidere cosa sia vero e cosa sia falso?

Ancora più singolare il fatto che nessuna delle autorità di debunking aderenti al progetto europeo del Ministero della Verità si sia smossa per sbugiardare la bufala di Stato.

Forse perchè nei giorni precedenti Direttori di Testate prestigiose, membri dell’ACN hanno presentato il piano italiano per il contrasto alla disinformazione che affida pieni poteri a chi verifica le notizie, assolvendo le dichiarazioni fatte da esponenti delle istituzioni perchè già considerate attendibili?

Prosegui la lettura

Inchieste

Meloni premia l’ACN e le sue ombre dopo l’allarme hacker procurato al Paese

Condividi questo contenuto

Tempo di lettura: 5 minuti. La notizia dell’allarme hacker è stata una forzatura politica oppure un’occasione per presentare al grande pubblico un pacchetto misto tra stato, privati ed aziende già deciso a tavolino?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Il mondo IT ha espresso forti dubbi sull’attacco hacker annunciato dai media su indicazione dell’Agenzia Nazionale di Cybersicurezza. Dopo un silenzio assordante sui siti istituzionali, il profilo dell’ACN ha diramato la notizia già ampiamente disinformata su tutti i media salvo alcune eccezioni apparse sin da subito molto critiche sulla classificazione dell’evento e sulla narrazione fornita ai media. Quello che non ha sorpreso gli analisti, ma ha creato un sufficiente sdegno tra gli utenti, professionisti tra l’altro che ogni giorni lavorano nel comparto della sicurezza informatica, è stato l’endorsment della Presidenza del Consiglio dei Ministri che ha preso atto del lavoro di ACN, incaricandola di stringere maggiori accordi di cooperazione con il sottosegretario Mantovano, delegato alla questione della sicurezza informatica del paese e che ha raccolto in eredità il lavoro svolto da Gabrielli.

La nota di palazzo Chigi sull’incontro succeduto all’evento “catastrofico” ha premiato l’ACN perché dinanzi ad un attacco informatico massivo, la struttura del Paese ha resistito.

In merito all’attacco hacker verificatosi su scala mondiale, la riunione tenuta stamane a Palazzo Chigi, coordinata dal Sottosegretario con la delega alla Cybersecurity Alfredo Mantovano, con l’ing. Roberto Baldoni e l’amb. Elisabetta Belloni, è servita a verificare che, pur nella gravità dell’accaduto, in Italia nessuna Istituzione o azienda primaria che opera in settori critici per la sicurezza nazionale è stata colpita.

Giusto ricordare che i computer colpiti sono stati 19 in tutta Italia e 2400 in tutto il mondo per un bug corretto nel 2021 quindi, secondo il livello mostrato dall’agenzia, si attendono molti altri attacchi informatici al Paese ogni qualvolta verrà scoperta una vulnerabilità che può fornire l’esecuzione remota di un codice malevolo.

Attacco hacker: comunicazione errata o allarme strumentale a conflitti di interessi?

Alcuni alti funzionari di Governo hanno definito in forma riservata alla redazione di Matrice Digitale “principianti allo sbaraglio” coloro che hanno diffuso la notizia dell’attacco hacker su scala nazionale dagli uffici della stessa agenzia di Governo, rimarcando più volte che chi ha diffuso l’allarme ai media era ben conscio della ridicola dimensione dei danni perché riservata a 2300 pc su scala mondiale.

Più volte è stata sottolineata, anche oltreoceano, la diffusione di allarmi sulla sicurezza informatica come uno strumento per mettere in evidenza alcune aziende rispetto ad altre. Un’operazione di marketing che facilita grandi gruppi in sfavore di piccoli e medi esperti del settore. Coincidenza del caso, ma l’ACN sta facendo anche ricognizione di progetti imprenditoriali per finanziarli successivamente.

Un’altra fonte ha riferito che in ACN sia presente anche qualche conflitto di interessi ed ha fatto riferimento a collaborazioni con altre aziende di dipendenti e consulenti, così come è stato evidenziata la presenza di alcuni rapporti di sudditanza psicologica con direttori di media e di testate giornalistiche. Professionisti dell’informazione, va sottolineato amaramente, che non hanno verificato, come spesso accade dalle fonti istituzionali, le notizie di allarme che sono state diffuse del tutto infondate e descritte in modo poco professionale per come sono state date in pasto al pubblico.

Un’altra fonte, per trovare riscontro alle ipotesi mostrate, ha consigliato di analizzare le testate giornalistiche coinvolte nella narrazione del disastro informatico e quali ospiti sono intervenuti nella qualità di esperti per analizzare delle dinamiche ascrivibile ad un eventuale utilizzo privatistico di un ente pubblico. Cosa ancora più grave se questo avviene in favore di una cerchia successivamente ad un finto allarme come quello di ieri.

Il fatto che l’attacco hacker sia stato associato, erroneamente, al fail di Tim, fa anche intendere che una notizia data in modo così superficiale può essere sia un errore che grida provvedimenti da parte del pubblico, in Giappone forse ci sarebbero state già delle dimissioni, sia una notizia data appositamente in un momento in cui si parla di cambi in borsa e di prezzi che possono scendere per favorire una transazione più favorevole a soggetti rispetto ad altri svalutando l’ennesima struttura tecnologica del Paese.

illazioni gravi, ma considerate naturali in un paese come l’Italia dove i conflitti di interessi non sembrano essere un punto critico nella PA, bensì una risorsa per i privati e, nel caso di ACN, bisognerebbe paragonare i dipendenti, manager e collaboratori a servitori del paese per una questione di sicurezza.

Infine, più di un esperto di sicurezza informatica ha sospettato che l’allarme fosse stato confezionato per creare attenzione sull’agenzia e sul suo ruolo strategico. Classica mossa politica per ottenere fondi e maggior potere. La risposta del Governo sembra aver accolto le istanze dell’Agenzia

Meloni premierà la struttura pubblica oppure ascolterà i militari?

Proprio per quel che concerne l’aspetto strategico della Sicurezza del Paese, il Ministro della Difesa Guido Crosetto in audizione alle commissioni riunite della Difesa della Camera e degli Affari esteri e Difesa del Senato ha espressamente chiesto una visione più militarizzata del perimetro cibernetico nazionale “Serve una strategia di sicurezza nazionale, dobbiamo essere uno strumento capace di operare multi-dominio con la piena flessibilità dell’impiego delle Forze Armate in tutti i domìni fisici e non fisici, dove è messo a repentaglio il futuro delle nostre istituzioni democratiche. Dobbiamo dotarci di una propria capacità cyber (sia offensiva sia difensiva).” fonte cybersec Italia

Una strategia di fatto che boccia lo scatto in avanti messo in piedi dall’ACN nell’appropriarsi una competenza militare che strategicamente non ha vista la presenza di validi funzionari della Polizia Postale che mischiano la loro immagine istituzionale a docenti, imprenditori, dirigenti d’azienda e professionisti politicizzati, compreso il presidente Baldoni che, però, proviene dal Dis ed è stato nominato cyber zar perchè in possesso di titoli e ruoli nel settore della sicurezza cibernetica. Sulla figura dello stimato professore della Sapienza c’è una falla sul concetto di nazionalizzazione del comparto cibernetico italiano come riportato da Matrice Digitale sulle troppe commistioni tra la linea politica dell’agenzia e le grandi multinazionali statunitensi.

In poche parole, l’impressione che ha fornito la linea politica dell’agenzia è quella di aver definito il perimetro cibernetico del Paese, dopo averlo consegnato a logiche atlantiche ed è questo che lo rende ancora più gradito alla Presidente del Consiglio che sta lavorando in continuità con Draghi su molte questioni strategiche afferenti alle competenze della Presidenza.

Dopo la nostra denuncia sui troppi accordi strategici che odorano di svendita del capitale umano italico in favore di gruppi stranieri, l’ACN ha in modo del tutto fortuito corretto il tiro organizzando l’intervista al suo presidente dove precisa di valorizzare il capitale umano italiano indirizzandolo verso una conoscenza propria.

Autorità di Stato rispettata o potere di arruolamento politico?

Suggestioni o vere e proprie ombre, quello che rende forte la squadra dell’agenzia dal punto di vista dell’arruolamento dell’opinione pubblica non è sicuramente lo spessore mostrato in questi primi anni, ma le promesse imprenditoriali, i budget di spesa pubblicitaria, incarichi a privati e aziende ed infine le 700 assunzioni entro il 2027 da inglobare. Proprio per questo motivo, la paura di molti è che anche la sicurezza informatica possa diventare l’ennesimo carrozzone inutile, dispendioso e poco professionale, che la politica ci ha fornito in quasi un secolo di democrazia.

Prosegui la lettura

Inchieste

Abbiamo provato l’intelligenza artificiale per adulti: ecco come è andata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Gira in rete l’applicativo di intelligenza artificiale che trasforma i nostri sogni erotici in realtà. Si tratta della “penna del porno” e sta spopolando sui social e Matrice Digitale l’ha provata in anteprima. Dietro il progetto non c’è nessuna azienda e la mail di contatto è una semplice Gmail creata ad hoc.

Entrati nella homepage è facile notare come sia impossibile cliccare su una immagine perchè vengono pubblicate tutte le immagini generate dall’AI e sono considerevoli. Un traffico chen on sappiamo se ha superato le istanze della ormai famosa ChatGpt, ma è chiaro che più volte il server si blocca ed invita a riprovare per il forte traffico.

Entrati nella sezione del menu “realizza”, è possibile scegliere oltre alle donne anche gli uomini ed è anche possibile selezionare delle posizioni da kamasutra. A questo, si può subito scegliere la tipologia di modella che posa tra diverse categorie che vanno dalla semplice modella alla “teenager” per passare alle donne atletiche o addirittura cyborg.

Anche la quantità dei personaggi generati può essere individuata in uno, due o più soggetti da ottenere.

Dopo aver selezionato la tipologia e la quantità di soggetti che desideriamo, si passa alle caratteristiche somatiche come dimensione del seno, delle gambe, colore di capelli e relativo taglio compresa una opzione gravidanza.

Come un sito per adulti che si rispetti, è possibile anche scegliere in alcuni casi la nazionalità, compresa italiana, con le ambientazioni che spaziano dalla doccia fino alla neve. Inoltre, si può lavorare anche sullo stile della fotografia che può essere animata, normale o in bianco e nero.

Una volta scelto il soggetto, la sceneggiatura, è possibile vestire la protagonista della foto con diversi abiti e decidere la scena che si vuole immortalare.

La nostra prova

Capelli Ginger(rossi), modelle prosperose … questo è il risultato. L’aspetto interessante è che da lontano non si evincono difetti a primo impatto negli occhi, ma se si butta l’occhio sulle mani qualche imprecisione è visibile. Si era chiesto che le modelle fossero nude, ma le ha disegnate vestite così come una modella è bionda.

Quello che si nota da tutte le immagini generate, è che la pelle delle modelle è lucida, tipo filtro anticellulite, ed i dettagli della pancia non sono sempre definiti. Un’immagine prodotta da un terzo ritraeva una donna over 60 con il corpo di una ragazzina e quindi bisogna calibrare molto la richiesta per ottenere una foto quanto più realistica.

Occhi, mani, seno e piede poggiato: molti difetti in una foto facile da realizzare

In alcune foto è stato possibile notare come le parti intime siano invece spesso difficilmente classificabili “realiste”. In alcuni casi sembrano corpi esterni trapiantati sul personaggio.

Il servizio a pagamento. Ne vale la pena?

C’è un servizio a pagamento che consente maggiore interoperabilità tra i filtri di composizione ed ha un costo di 20 euro ivati al mese. Ne vale la pena? Ad oggi le modelle composte con l’AI sono un feticcio al pari degli hentai, in attesa di scoprire se un domani l’intero settore dell’intrattenimento degli adulti si affiderà completamente all’intelligenza artificiale.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie10 ore fa

Intelligenza Artificiale e guerra: come si muove il mondo

Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell'ondata di intelligenza artificiale per vincere guerre e conflitti...

Notizie3 giorni fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie3 giorni fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie3 giorni fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie1 settimana fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie1 settimana fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua1 settimana fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Truffe recenti

Truffe online1 settimana fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online1 settimana fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online4 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza