Connect with us

Inchieste

L’UE dichiara la Russia “terrorista”. Altra arma a favore del Ministero della Verità?

Condividi questo contenuto

Tempo di lettura: 3 minuti. Se la Russia propone metodi terroristici, chi proverà a fare analisi storiche e geopolitiche o si professerà in favore della pace sarà considerato un fiancheggiatore?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La risoluzione dell’Unione Europea, votata dal Parlamento con la maggioranza dei presenti con soli 58 contrari e 44 astenuti, ha affermato il principio che la Russia è uno stato che usa metodi terroristici e sponsorizza il terrorismo. Un provvedimento in linea con la russofobia, legittima, che ha interessato gli organi di informazione europea che sotto la supervisione della Commissione hanno costituito un cluster di imprese, associazioni del settore ed università con lo scopo di giudicare la buona e la cattiva informazione che ha assunto i toni di un effettivo Ministero della Verità. Nel caso del Covid prima e nel conflitto ucraino successivamente, sono state diffuse più volte delle liste di proscrizione da alcuni giornalisti italiani e da organizzazioni collegate a loro, come ne nel caso in cui si affermava che fossero state stilate su commissione dei Servizi Segreti italiani.

Parenzo lancia lista di proscrizione sui social: offese e insulti

Il ministero della Verità ha giustiziato i giornalisti prima del responso sull’origine del Covid

L’Ucraina rimonta e in Italia parte la caccia agli Orsini

Il Copasir, i Servizi ed il Ministero della Verità di stampo fascista

Ad aggiungersi alle liste diffuse per mettere in guardia dai propagandisti russi e da coloro etichettati come Putinvhester nel nostro paese c’è stato il Consiglio di Sicurezza ucraino che ha messo nella lista pubblica delle persone collegate al Cremlino prima Matteo Salvini poi la professoressa Di Cesare, diffondendone le immagini segnaletiche in giro per la rete.

Donatella di Cesare nella lista dei nemici dell’Ucraina. Meloni le dia subito la scorta

Più volte si sono analizzati i fallimenti della propaganda occidentale in questi mesi di guerra e più volte sono stati messi in moto strumenti a tutela di giornalisti che non hanno saputo convincere le masse sulla necessità degli armamenti e sull’opportunità di evitare la guerra in favore di iniziative diplomatiche, si è prima proposto di bandire le fonti russe dal territorio europeo, poi si è provato a non invitare opinionisti vicini alle posizioni del Cremlino e nel frattempo si è dato mandato di delegittimare sui social network figure considerate scomode per la narrazione filo europeista a matrice atlantica seppur fossero persone stimate a livello accademico e professionale.

Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?

L’Ucraina rimonta e in Italia parte la caccia agli Orsini

La propaganda occidentale ha cercato e sfiorato la terza guerra mondiale

La propaganda occidentale ha distrutto l’Ucraina per favorire Mr. Meme

La propaganda occidentale ha perso: ecco le armi “spuntate” messe in campo dai media

In virtù di questa risoluzione, sarebbe giusto domandarsi se la certificazione Parlamentare di Stato “sponsor del terrorismo” sia valido anche per coloro che sostengono tesi che analizzano anche le ragioni storiche del Cremlino in questo conflitto oppure coloro che in questi mesi hanno espresso concetti di pace e son ostati associati alla propaganda del Cremlino così come accaduto per ultimo alla professoressa Di Cesare. Il fatto che, dinanzi all’esposizione nella pubblica piazza della rete, popolata anche da movimenti ultranazionalisti e filonazisti con ramificazioni internazionali, ci sia stata una minore echo rispetto a casi simili avvenuti nel nostro paese, apre una riflessione su quanto potrà incidere questa risoluzione sulla libertà di espressione di coloro che non fanno propaganda nei confronti del Cremlino, ma esprimono analisi storiche e geopolitiche o che propongono teorie pacifiste in contrasto allo scontro tra i due mondi?

Analizzando la censura preventiva nei confronti delle fonti russe su territorio europeo, il tentativo di limitare sui media l’espressione dei pacifisti, l’etichettare civili come agenti infiltrati dal Cremlino o propagandisti russi, la denigrazione sui social network di persone rispettate da parte di orde di giornalisti ed influencer, si può ampiamente sostenere che questa risoluzione abbia definitivamente chiuso il cerchio sull’attività di propaganda di un Vecchio Continente sempre più avviato allo scontro bellico con il nemico russo.

FONTE

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Abbiamo provato l’intelligenza artificiale per adulti: ecco come è andata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Gira in rete l’applicativo di intelligenza artificiale che trasforma i nostri sogni erotici in realtà. Si tratta della “penna del porno” e sta spopolando sui social e Matrice Digitale l’ha provata in anteprima. Dietro il progetto non c’è nessuna azienda e la mail di contatto è una semplice Gmail creata ad hoc.

Entrati nella homepage è facile notare come sia impossibile cliccare su una immagine perchè vengono pubblicate tutte le immagini generate dall’AI e sono considerevoli. Un traffico chen on sappiamo se ha superato le istanze della ormai famosa ChatGpt, ma è chiaro che più volte il server si blocca ed invita a riprovare per il forte traffico.

Entrati nella sezione del menu “realizza”, è possibile scegliere oltre alle donne anche gli uomini ed è anche possibile selezionare delle posizioni da kamasutra. A questo, si può subito scegliere la tipologia di modella che posa tra diverse categorie che vanno dalla semplice modella alla “teenager” per passare alle donne atletiche o addirittura cyborg.

Anche la quantità dei personaggi generati può essere individuata in uno, due o più soggetti da ottenere.

Dopo aver selezionato la tipologia e la quantità di soggetti che desideriamo, si passa alle caratteristiche somatiche come dimensione del seno, delle gambe, colore di capelli e relativo taglio compresa una opzione gravidanza.

Come un sito per adulti che si rispetti, è possibile anche scegliere in alcuni casi la nazionalità, compresa italiana, con le ambientazioni che spaziano dalla doccia fino alla neve. Inoltre, si può lavorare anche sullo stile della fotografia che può essere animata, normale o in bianco e nero.

Una volta scelto il soggetto, la sceneggiatura, è possibile vestire la protagonista della foto con diversi abiti e decidere la scena che si vuole immortalare.

La nostra prova

Capelli Ginger(rossi), modelle prosperose … questo è il risultato. L’aspetto interessante è che da lontano non si evincono difetti a primo impatto negli occhi, ma se si butta l’occhio sulle mani qualche imprecisione è visibile. Si era chiesto che le modelle fossero nude, ma le ha disegnate vestite così come una modella è bionda.

Quello che si nota da tutte le immagini generate, è che la pelle delle modelle è lucida, tipo filtro anticellulite, ed i dettagli della pancia non sono sempre definiti. Un’immagine prodotta da un terzo ritraeva una donna over 60 con il corpo di una ragazzina e quindi bisogna calibrare molto la richiesta per ottenere una foto quanto più realistica.

Occhi, mani, seno e piede poggiato: molti difetti in una foto facile da realizzare

In alcune foto è stato possibile notare come le parti intime siano invece spesso difficilmente classificabili “realiste”. In alcuni casi sembrano corpi esterni trapiantati sul personaggio.

Il servizio a pagamento. Ne vale la pena?

C’è un servizio a pagamento che consente maggiore interoperabilità tra i filtri di composizione ed ha un costo di 20 euro ivati al mese. Ne vale la pena? Ad oggi le modelle composte con l’AI sono un feticcio al pari degli hentai, in attesa di scoprire se un domani l’intero settore dell’intrattenimento degli adulti si affiderà completamente all’intelligenza artificiale.

Prosegui la lettura

Inchieste

Ransomware Hive: la verità sull'”arresto” della gang criminale

Condividi questo contenuto

Tempo di lettura: 6 minuti. Sophos c’entra il punto: hanno arrestato i server del gruppo criminale, ma non i capi. Hive potrà ritornare in ogni momento.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

Sei mesi fa, secondo il Dipartimento di Giustizia degli Stati Uniti (DOJ), il Federal Bureau of Investigation (FBI) si è infiltrato nella banda del ransomware Hive e ha iniziato a “rubare” le chiavi di decrittazione per le vittime i cui file erano stati colpiti.

Come quasi certamente, e purtroppo, saprete, gli attacchi ransomware di questi tempi coinvolgono in genere due gruppi associati di criminali informatici.

Questi gruppi spesso si “conoscono” solo con dei soprannomi e si “incontrano” solo online, utilizzando strumenti di anonimato per evitare di conoscere (o rivelare, per caso o per progetto) le identità e le posizioni reali degli altri.

I membri principali della banda rimangono in gran parte in secondo piano, creando programmi dannosi che crivellano (o bloccano in altro modo l’accesso a) tutti i file importanti, utilizzando una chiave di accesso che tengono per sé dopo che il danno è stato fatto.

Gestiscono anche una o più “pagine di pagamento” su darkweb, dove le vittime, in senso lato, vanno a pagare un ricatto in cambio di quelle chiavi di accesso, consentendo così di sbloccare i loro computer congelati e di far ripartire le loro aziende.

Crimeware-as-a-Service

Questo nucleo centrale è circondato da un gruppo di “affiliati”, possibilmente numeroso e in continua evoluzione: partner nel crimine che si introducono nelle reti altrui per impiantare i “programmi di attacco” del nucleo centrale il più ampiamente e profondamente possibile.

Il loro obiettivo, motivato da una “commissione” che può arrivare fino all’80% del totale del ricatto pagato, è quello di creare un’interruzione così diffusa e improvvisa di un’attività commerciale da poter richiedere non solo un pagamento estorsivo da capogiro, ma anche di lasciare alla vittima poca scelta se non quella di pagare.

Questo accordo è generalmente noto come RaaS o CaaS, abbreviazione di ransomware (o crimeware) as-a-service, un nome che ricorda ironicamente che la malavita informatica è felice di copiare il modello di affiliazione o franchising utilizzato da molte aziende legittime.

Recuperare senza pagare

Ci sono tre modi principali in cui le vittime possono rimettere in piedi le loro aziende senza pagare dopo un attacco di file-lockout di rete riuscito:

  • Avere un piano di recupero solido ed efficiente. In generale, ciò significa non solo disporre di un processo di backup di prim’ordine, ma anche sapere come tenere almeno una copia di backup di tutto al sicuro dagli affiliati del ransomware (non c’è niente di meglio che trovare e distruggere i vostri backup online prima di scatenare la fase finale del loro attacco). È inoltre necessario aver fatto pratica su come ripristinare tali backup in modo affidabile e rapido, tanto da renderlo un’alternativa valida al semplice pagamento.
  • Individuare una falla nel processo di blocco dei file utilizzato dagli aggressori. Di solito, i criminali del ransomware “bloccano” i vostri file criptandoli con lo stesso tipo di crittografia sicura che potreste usare voi stessi per proteggere il vostro traffico web o i vostri backup. Occasionalmente, tuttavia, la banda principale commette uno o più errori di programmazione che possono consentire di utilizzare uno strumento gratuito per “decifrare” la crittografia e recuperare i file senza pagare. Tenete presente, tuttavia, che questo percorso di recupero avviene per fortuna, non per progetto.
  • Entrate in possesso delle password o delle chiavi di recupero in qualche altro modo. Anche se questo è raro, ci sono diversi modi in cui può accadere, come ad esempio: identificare un voltagabbana all’interno della banda, che farà trapelare le chiavi in un impeto di coscienza o di dispetto; trovare un errore nella sicurezza della rete che permetta un contrattacco per estrarre le chiavi dai server nascosti dei criminali; oppure infiltrarsi nella banda e ottenere l’accesso sotto copertura ai dati necessari nella rete dei criminali.


L’ultimo di questi, l’infiltrazione, è ciò che il DOJ afferma di essere riuscito a fare per almeno alcune vittime di Hive dal luglio 2022, apparentemente cortocircuitando richieste di ricatto per un totale di oltre 130 milioni di dollari, relative a più di 300 attacchi individuali, in soli sei mesi.

Presumiamo che la cifra di 130 milioni di dollari si basi sulle richieste iniziali degli aggressori; i truffatori di ransomware a volte finiscono per accettare pagamenti più bassi, preferendo prendere qualcosa piuttosto che niente, anche se gli “sconti” offerti spesso sembrano ridurre i pagamenti solo da inaccessibili a enormi cifre. La richiesta media basata sui dati sopra riportati è di 130 milioni di dollari/300, ovvero quasi 450.000 dollari per vittima.

Ospedali considerati bersagli giusti

Come sottolinea il DOJ, molte bande di ransomware in generale, e il gruppo Hive in particolare, trattano tutte le reti come un gioco da ragazzi per il ricatto, attaccando organizzazioni finanziate con fondi pubblici come scuole e ospedali con lo stesso vigore che usano contro le aziende commerciali più ricche:

[Il gruppo di ransomware Hive […] ha preso di mira più di 1500 vittime in oltre 80 Paesi del mondo, tra cui ospedali, distretti scolastici, aziende finanziarie e infrastrutture critiche.

Sfortunatamente, anche se infiltrarsi in una moderna banda di criminali informatici potrebbe darvi fantastiche intuizioni sulle TTP (strumenti, tecniche e procedure) della banda e, come in questo caso, darvi la possibilità di interrompere le loro operazioni sovvertendo il processo di ricatto su cui si basano quelle richieste di estorsione da capogiro…

… conoscere anche solo la password dell’amministratore di una banda per l’infrastruttura informatica basata sul darkweb dei criminali, in genere, non vi dice dove si trova quell’infrastruttura.

Pseudoanonimato bidirezionale

Uno dei grandi/terribili aspetti del darkweb (a seconda del motivo per cui lo si usa e da che parte si sta), in particolare della rete Tor (abbreviazione di onion router) che è ampiamente favorita dai criminali di ransomware di oggi, è quello che si potrebbe definire il suo pseudoanonimato bidirezionale.

Il darkweb non si limita a proteggere l’identità e la posizione degli utenti che si connettono ai server ospitati su di esso, ma nasconde anche la posizione dei server stessi ai clienti che li visitano.

Il server (almeno per la maggior parte) non sa chi siete quando vi connettete, il che attira clienti come gli affiliati della criminalità informatica e gli aspiranti acquirenti di droga del darkweb, perché tendono a pensare che saranno in grado di tagliare e scappare in modo sicuro, anche se gli operatori della banda principale vengono arrestati.

Allo stesso modo, gli operatori di server disonesti sono attratti dal fatto che, anche se i loro clienti, affiliati o i loro stessi sysadmin vengono arrestati o denunciati o hackerati dalle forze dell’ordine, non saranno in grado di rivelare chi sono i membri della banda principale o dove ospitano le loro attività online dannose.

Finalmente il ritiro

Sembra che il motivo del comunicato stampa di ieri del Dipartimento di Giustizia sia che gli investigatori dell’FBI, con l’assistenza delle forze dell’ordine in Germania e nei Paesi Bassi, hanno ora identificato, localizzato e sequestrato i server darkweb utilizzati dalla banda Hive:

Infine, il Dipartimento ha annunciato oggi[2023-01-26] che, in coordinamento con le forze dell’ordine tedesche (la Polizia criminale federale tedesca e il Comando di polizia di Reutlingen-CID di Esslingen) e con l’Unità nazionale olandese per il crimine ad alta tecnologia, ha sequestrato il controllo dei server e dei siti web che Hive utilizza per comunicare con i suoi membri, interrompendo la capacità di Hive di attaccare ed estorcere vittime.

Cosa fare?

Abbiamo scritto questo articolo per applaudire l’FBI e i suoi partner europei per essere arrivati a questo punto…

… indagando, infiltrandosi, facendo ricognizione e infine colpendo per far implodere l’attuale infrastruttura di questa famigerata banda di ransomware, con le loro richieste di ricatto da mezzo milione di dollari in media e la loro volontà di eliminare gli ospedali con la stessa facilità con cui attaccano le reti di chiunque altro.

Purtroppo, probabilmente avrete già sentito il luogo comune secondo cui il crimine informatico aborre il vuoto, e questo è tristemente vero per gli operatori di ransomware così come per qualsiasi altro aspetto della criminalità online.

Se i membri della banda principale non vengono arrestati, potrebbero semplicemente rimanere inattivi per un po’, per poi ricomparire con un nuovo nome (o forse addirittura far rivivere deliberatamente e con arroganza il loro vecchio “marchio”) con nuovi server, accessibili ancora una volta sul darkweb ma in una nuova e ora sconosciuta posizione.

Oppure altre bande di ransomware aumenteranno semplicemente le loro operazioni, sperando di attirare alcuni degli “affiliati” che sono stati improvvisamente lasciati senza il loro lucroso flusso di entrate illegali.

In ogni caso, i tagli di questo tipo sono qualcosa di cui abbiamo urgente bisogno, di cui dobbiamo rallegrarci quando si verificano, ma che difficilmente riusciranno a intaccare più che temporaneamente la criminalità informatica nel suo complesso.

Per ridurre la quantità di denaro che i truffatori del ransomware stanno succhiando via dalla nostra economia, dobbiamo puntare alla prevenzione del crimine informatico, non solo alla cura.

Rilevare, rispondere e quindi prevenire potenziali attacchi ransomware prima che inizino, o mentre si stanno svolgendo, o anche all’ultimo momento, quando i criminali tentano di scatenare il processo finale di distruzione dei file sulla vostra rete, è sempre meglio dello stress di cercare di recuperare da un attacco vero e proprio.

Fonte e traduzione

Prosegui la lettura

Inchieste

La pendolare napoletana ha messo a nudo l’integerrima informazione italiana

Condividi questo contenuto

Tempo di lettura: 4 minuti. La storia non è stata verificata nè dalla giornalista, nemmeno dalle testate che l’hanno rilanciata. Questa volta assenti anche i debunker che non hanno verificato la notizia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La notizia della pendolare napoletana che ogni giorno percorre la tratta Napoli Milano sui treni ad alta velocità per giungere puntuale al posto di lavoro da operatrice scolastica è crollata come la peggiore delle notizie false o decontestualizzate. Tanti aspetti gli andavano valutati e che solo oggi si stanno dimostrando un boomerang nei confronti della lavoratrice che ha staccato il telefono per non farsi contattare da ulteriori operatori della stampa.

Premesso che la notizia avrebbe fatto storcere il naso a qualsiasi segugio di redazione sin da subito, sorprende che sia stata verificata da molte testate autorevoli solo dopo che l’hanno rilanciata, sfruttando l’effetto viralità meritevole di portare incassi a giornali ed editori unitamente all’engagement dei propri profili social. Dopo il servizio delle Iene, è stato fugato qualsiasi dubbio sulle possibilità che la napoletana abbia di percorrere quotidianamente 1800 km circa ad un costo di 400 € mensili.

Le dinamiche che facevano intendere l’impossibilità di mantenere costanza in quello che è stato descritto come l’esemplare sacrificio occupazionale attualmente presente in Italia pur di non stare in casa percepire il reddito di cittadinanza. In primo luogo , le offerte commerciali rendono impossibile anche per una seconda classe viaggiare ad una spesa inferiore di 1.000 € al mese circa su una paga che, ricordiamolo, si aggira intorno ai 1.200 € ogni 30 giorni. Altro aspetto che è stato sottovalutato, emerso nei giorni successivi, è il numero di assenze che sembrerebbero essere state registrate dalla stessa operatrice scolastica nel corso di questi mesi. Alcune delle quali sono collegate alla famosa legge 104 indirizzata a coloro che hanno l’onere di accompagnare ammalati o disabili negli ospedali per consentirgli le cure. Proprio sulla legge 104 ci sono tantissime polemiche, perché la legge, secondo molti operatori del settore è strutturata male perché una persona che lavora a Palermo non potrebbe prestare servizio ad un ammalato che si trova a Milano perché fuori di molto dal perimetro, in questo caso dalla regione, dove appunto lavora.

Al netto di queste due riflessioni elementari, c’è da porsi diversi interrogativi che non riguardano la giovane che ha prestato il suo volto e la sua immagine ad un messaggio al limite della schiavitù lavorativa in base ai giorni moderni ed ai diritti acquisiti nel mondo del lavoro, facendo arrivare ai suoi coetanei disoccupati la sensazione che un lavoro così tanto fuori porta sia nelle condizioni praticabili da qualsiasi cittadino ed in linea con il benessere garantito dalla costituzione a tutti i lavoratori.

Prima di chiudere l’analisi sul fenomeno “napoletana pendolare”, va citato un articolo dell’articolo de il Mattino di Napoli che racconta la storia di un altro operatore scolastico che invece ha scelto di vivere a Torino lontano dalla sua famiglia ubicata nel meridione. Ed è qui che si comprende il motivo per il quale la giovane non voglia perdere questa opportunità lavorativa. Come stesso dichiara il testimonial maschile, sposato con figli, c’è l’opportunità di guadagnare maggior punteggio in classifica con la speranza in futuro, vicino o lontano non sappiamo, di spostarsi in una sede lavorativa limitrofa al suo luogo d’origine.

La questione della napoletana è uguale. La ragazza non vuole andare a vivere a Milano, ma spera in un avvicinamento alla sua casa Natale e se questo articolo nasceva con il pretesto di trovarle una casa sotto la Madonnina, ad oggi, visto con malizia ed un minimo di conoscenza del settore, invece sembra un tentativo di velocizzare eventuali spostamenti in un luogo di lavoro a meno di 900 km da casa.

Non solo c’è chi ha realizzato il servizio giornalistico non verificando le dichiarazioni fornite dalla ragazza come ad esempio i giorni in cui andava al lavoro, il giovedì ad esempio non esiste una linea fast che parte da Napoli ed arriva fino a Milano, la sostenibilità del costo sostenuto ogni mese per viaggiare quotidianamente sull’alta velocità in una tratta da 900 km a tragitto. Al netto di queste valutazioni di natura professionale che riguardano il giornalismo, c’è invece una questione di qualità dell’informazione che andrebbe evidenziata e che riguarda la condivisione di una notizia solo perché rappresentava una opportunità di acquisire maggiore visibilità nei confronti dei lettori sparsi nella rete nascondendosi dietro al fatto che la notizia andava coperta perché diventata oramai virale.

Sorprende che a pubblicarla questa notizie in forma integrale siano stati gli stessi quotidiani che ogni giorno combattono le notizie false ed aderiscono a dei ministeri della verità che decidono cosa è giusto e cosa è sbagliato pubblicare quando sul fatto specifico della pendolare ancora non si sono espressi per giudicare se la notizia fosse falsa o fosse stata trattata in un modo poco professionale e decontestualizzata dai fatti così come sono realmente . C’è poco da aggiungere all’ennesima brutta figura di una informazione sempre molto attenta a censurare o ad ignorare tematiche spinose come le questioni pandemiche o di conflitti internazionali e che invece questa volta si è lasciata prendere dal sensazionalismo , sapendo che avrebbe colpito le coscienze non solo di chi percepisce il reddito di cittadinanza , ma di tutti quei giovani che quotidianamente fanno i conti con delle offerte lavorative inique nei territori dove vivono e combattono pur di non lasciare i loro luoghi natali . Perché la morale della storia della pendolare e proprio questa: posso allontanarmi quanto voglio da casa per lavorare , ma solo se posso ritornare dai miei affetti e dalle mie amicizia di una vita . Non è nemmeno giusto che ad emigrare siano sempre quelli del Sud e quindi la politica invece che proporre modelli di un sacrificio che sa di sfruttamento sui luoghi del lavoro dovrebbe iniziare a ragionare a come ripopolare lavorativamente le aree depresse del paese .

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie16 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie20 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza