Connect with us

Multilingua

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Condividi questo contenuto

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati presi di mira da hacker che affermano di appartenere ad Anonymous

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Diversi siti web del governo iraniano e dei media affiliati allo Stato sono stati disattivati dopo che un account Twitter legato al collettivo di hacker “Anonymous” ha affermato di aver lanciato attacchi informatici contro di essi, con l’obiettivo di sostenere le proteste in seguito alla morte di Mahsa Amini.

Secondo le autorità e i media statali, la 22enne originaria della provincia nord-occidentale del Kurdistan è morta venerdì a Teheran dopo essere stata colpita da un ictus e diversi attacchi cardiaci mentre era sotto la custodia della cosiddetta polizia morale iraniana per il suo hijab “improprio”. Le autorità iraniane hanno negato qualsiasi accusa di maltrattamenti o percosse nei confronti di Amini e hanno affermato che la donna soffriva di condizioni preesistenti che hanno contribuito alla sua morte, ma la sua famiglia ha respinto le affermazioni.

Un video pubblicato all’inizio di mercoledì ha mostrato le proteste in diverse città iraniane che sono scoppiate dopo la morte di Amini. “Questa è stata la goccia che ha fatto traboccare il vaso”, ha detto la voce alterata del video, che sostiene di essere di Anonymous, a proposito della morte di Amini. “Il popolo iraniano non è solo”.

Sembra che i due principali siti web del governo iraniano siano stati l’obiettivo principale degli attacchi.

Uno è il sito web “smart services” del governo, dove vengono offerti una serie di servizi online, e l’altro è finalizzato alla pubblicazione di notizie governative e interviste con i funzionari. “Tutti i database sono stati cancellati”, ha dichiarato un account di social media che si ritiene affiliato ad Anonymous. Il governo iraniano non ha ancora commentato ufficialmente le rivendicazioni o gli attacchi. Anche diversi altri siti web, tra cui la pagina web della televisione di Stato iraniana, sono stati attaccati e sono rimasti inattivi per qualche tempo.
I siti web sono stati disattivati e ripristinati più volte mercoledì mattina, il che indica una lotta tra gli hacker e il supporto del sito web.

Commenti da Facebook

Multilingua

Criptovalute: cos’è lo scalping e come funziona il trading scalp?

Condividi questo contenuto

Tempo di lettura: 4 minuti. Lo scalping si concentra sul guadagno grazie a lievi oscillazioni di prezzo. Gli scalper di criptovalute utilizzano questo metodo per ottenere guadagni rapidi dalla rivendita di asset.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sebbene le criptovalute siano note per la loro volatilità, offrono ai trader diverse opportunità per intascare e reinvestire i guadagni. Lo scalping è una strategia di criptovalute che aiuta gli scalper ad assumere rischi e a sfruttare al meglio le frequenti fluttuazioni di prezzo osservando i movimenti di prezzo. Questo articolo parlerà dello scalping, di come funziona nelle criptovalute, dei vantaggi e degli svantaggi dello scalp trading in criptovalute, se è complicato e quanto denaro è necessario per praticarlo.

Cos’è lo scalp trading?

Gli scalp trader di criptovalute puntano a piccoli profitti piazzando più operazioni in un breve periodo, che portano a un rendimento considerevole generato da piccoli guadagni. Gli scalper intervengono su attività altamente liquide e con volumi significativi che suscitano un maggiore interesse a causa delle notizie. Le strategie di scalping richiedono una conoscenza del mercato anche se si tratta di una strategia di trading a breve termine. Per cogliere la differenza tra domanda e offerta, gli scalper utilizzano uno spread, che prevede l’acquisto al prezzo di offerta e la vendita al prezzo di domanda. Se i trader sono disposti ad accettare i prezzi di mercato, questo approccio consente di ottenere un profitto anche quando gli ordini e le vendite non vengono modificati.

Come funziona lo scalp trading?

Grafici, velocità e coerenza sono gli elementi critici che rendono possibile lo scalping. Per esempio, gli scalper utilizzano l’analisi tecnica e i vari gap di valore causati dagli spread bid-ask e dai flussi di richieste.

Elementi critici che rendono possibile lo scalping

Gli scalper operano generalmente creando uno spread, ovvero acquistando al prezzo bid e vendendo al prezzo ask, in modo che il valore si distingua tra i due centri di valore. Gli scalper di criptovalute cercano di mantenere le loro posizioni per un breve periodo, riducendo il rischio associato a questa tattica. Inoltre, i trader che utilizzano tecniche di scalping trading devono rispondere rapidamente per capitalizzare i minuti – o addirittura i secondi – di volatilità a breve termine. In questo modo, gli scalper possono trarre benefici nel tempo in modo continuativo.

Ma come fanno gli scalper di criptovalute a guadagnare?

I diversi strumenti di scalp trading utilizzati dagli scalper di criptovalute per ottenere guadagni includono la leva finanziaria, il range trading e lo spread bid-ask, come spiegato di seguito:

  • Leva: La leva finanziaria descrive quanto i trader contribuiscono dalle loro tasche per aumentare il loro margine. Alcuni scalper utilizzano questo metodo per aumentare la dimensione della loro posizione.
  • Range trading: I trader scalper che si dedicano al range trading cercano di chiudere le operazioni all’interno di intervalli di prezzo predeterminati. Ad esempio, alcuni scalper utilizzano un ordine stop-limit, che esegue l’operazione ai futuri valori di mercato.
  • Bid-ask spread: Utilizzando questa strategia, gli scalper possono sfruttare la significativa discrepanza di prezzo tra l’offerta più alta e la richiesta più bassa.
  • Arbitraggio: Acquistando e vendendo lo stesso asset su piazze diverse, gli scalper possono trarre vantaggio dalla differenza di prezzo.

Come impostare una strategia di trading scalping in cripto?

Per impostare una strategia di trading scalping in cripto, seguite i semplici passaggi indicati di seguito:

  • Scegliere le coppie di trading: Considerando la volatilità e la liquidità delle criptovalute, scegliete una coppia di trading che si adatti al vostro profilo di investimento rischio-rendimento.
  • Selezionare una piattaforma di trading: Nel selezionare una piattaforma di trading che offra la coppia di trading scelta, considerare vari aspetti come le commissioni di trading, l’interfaccia, il servizio clienti, ecc.
  • Scegliere i bot di scalping: Il fondamento dello scalping è la velocità; pertanto, coloro che fanno trading utilizzando un software sono costantemente in testa. Inoltre, la gestione manuale di un portafoglio di investimento richiede molto tempo ed è soggetta a errori.
  • Provate diverse strategie di trading: Prima di fare scalping, assicuratevi di aver compreso bene la vostra strategia provando diverse tecniche di trading, come indicato nella sezione precedente.

Vantaggi e svantaggi dello scalp trading

Tutte le strategie di trading hanno pro e contro, e lo scalping non fa eccezione. Ad esempio, il rischio dello scalping è basso grazie alle dimensioni ridotte delle posizioni. Inoltre, gli scalper di criptovalute non cercano di trarre vantaggio da movimenti di prezzo significativi. Si sforzano invece di approfittare dei piccoli movimenti che si verificano frequentemente.

Tuttavia, poiché la ricompensa di ogni operazione è così bassa, gli scalper cercano altri mercati liquidi per aumentare la frequenza delle loro operazioni. Secondo gli economisti, essere ottimisti sullo scalping potrebbe non essere vantaggioso. Ad esempio, non esiste un unico metodo testato che garantisca il successo in almeno il 90% delle situazioni di scalping. Allo stesso modo, se qualcosa sembra troppo bello per essere vero, probabilmente lo è, soprattutto nel crypto trading.

Inoltre, lo scalping richiede spesso capacità analitiche avanzate, anche se i trader non devono necessariamente essere pazienti con fluttuazioni di prezzo consistenti. Inoltre, bisogna tenere conto delle commissioni di trading, che possono essere elevate, a seconda del volume di trading.

Scalp trading vs. day trading

A differenza del trading a lungo termine, il day trading incoraggia il trader a concentrarsi sulle variazioni di prezzo di un minuto. In che modo il day trading è diverso dallo scalping? Un trader scalping detiene un’attività finanziaria per meno di 5 minuti e in genere può mantenere un’operazione per 2 minuti. D’altro canto, i day trader mantengono le operazioni per diverse ore. Inoltre, gli scalper di criptovalute aprono 10 o 100 operazioni al giorno per ottenere guadagni significativi. Al contrario, i day trader si limitano a un numero ridotto di operazioni giornaliere. Inoltre, i day trader si affidano occasionalmente all’analisi fondamentale, mentre lo scalping richiede la conoscenza dell’analisi tecnica.

Lo scalping si differenzia anche dallo swing trading, in quanto gli scalper mantengono le operazioni per pochi secondi o minuti, mentre gli swing trader di solito mantengono le loro posizioni per alcuni giorni, settimane o addirittura mesi. Inoltre, lo swing trading implica un monitoraggio ragionevole e una conoscenza aggiornata delle notizie e degli eventi commerciali, mentre lo scalping richiede un monitoraggio costante durante tutta la sessione di trading.

Vale la pena fare scalping con le criptovalute?

Sviluppare la capacità di interpretare i grafici e ampliare la comprensione delle varie tattiche di trading in cripto sono le chiavi per diventare un buon scalper di cripto. In generale, lo scalp trading può essere aggressivo e impegnativo e può essere molto stancante per i cervelli non allenati. Poiché il rendimento di ogni operazione è troppo basso, è necessario un capitale più consistente per ottenere risultati significativi. Naturalmente, poiché non esiste una strategia di crypto trading “unica”, è necessario utilizzare le tecniche che meglio si adattano al proprio portafoglio di rischio-rendimento. La mancanza di fiducia nelle proprie capacità quando si ha a che fare con asset rischiosi può rivelarsi improduttiva nel lungo periodo. La lezione più importante che gli scalper devono imparare è probabilmente la gestione del rischio. Rispetto alla scelta dei punti di entrata e di uscita, la scelta di come gestire il rischio può avere un impatto molto più significativo sulla performance finanziaria del portafoglio di investimento.


Commenti da Facebook
Prosegui la lettura

Multilingua

India: duro colpo alla pedopornografia

Condividi questo contenuto

Tempo di lettura: 2 minuti. Su segnalazione dell’Interpol, il CBI fa irruzione in 56 località per stroncare la vendita e la circolazione di materiale pedopornografico Il giro di vite sulla distribuzione di materiale pedopornografico fa parte dell’operazione “Meghchakra” del Central Bureau of Investigation.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nuova Delhi: nel più grande giro di vite sulla circolazione e il download di materiale pedopornografico in India, il Central Bureau of Investigation (CBI) ha condotto sabato dei raid in 56 località di 19 Stati e un territorio dell’Unione nell’ambito dell’operazione “Meghchakra”.

Il nome dell’operazione deriva dal fatto che l’agenzia sta dando un giro di vite ai “server cloud” (“megh” significa “nuvola”).

Secondo fonti del CBI, il National Central Bureau (NCB) della Nuova Zelanda ha trasmesso informazioni sulla circolazione e il download di materiale pedopornografico in India all’unità dell’Interpol contro il crimine contro i bambini con sede a Singapore. Quest’ultima ha poi trasmesso le informazioni al CBI in India perché intervenisse.

Il CBI ha un’unità specializzata nell’abuso e nello sfruttamento sessuale dei minori online che lavora a stretto contatto con l’Interpol per identificare individui e reti coinvolti nella circolazione, nella vendita e nel download di materiale pedopornografico.

“Questa operazione mira a identificare gli individui e persino le bande che fanno circolare e vendono materiale pedopornografico su Internet. La maggior parte di queste persone lo fa sui social media ed è anche coinvolta nel ricatto di minori. Mentre alcuni di questi video sono girati di nascosto, altri sono in cui i bambini sono costretti ad agire”, ha detto una fonte.

“Dopo aver ricevuto le informazioni da Singapore, abbiamo iniziato ad agire in modo specifico e abbiamo condotto dei raid per interrompere la distribuzione e il download di materiale pedopornografico da parte degli individui rintracciati. Questi racket operano sia a livello individuale che organizzato e l’obiettivo principale è quello di interrompere la rete identificando tutti i collegamenti”, ha detto la fonte.

Leggi anche: Stuprato, morso e picchiato – Conduttore di autobus “con precedenti” arrestato per aggressione a bimbo di 4 anni del Rajasthan

Uno sforzo mondiale

L’operazione, hanno detto le fonti, fa seguito ai raid condotti dalla CBI lo scorso anno a novembre nell’ambito di un’operazione simile, denominata Operazione Carbon, che ha preso di mira le strutture di archiviazione cloud utilizzate dai venditori ambulanti per far circolare materiale pedopornografico.

Nel 2022 il CBI aveva aderito al database internazionale sullo sfruttamento sessuale dei minori dell’Interpol, accessibile a Paesi selezionati, che aiuta i membri a identificare gli abusatori, le vittime e le scene del crimine da clip audiovisive diffuse su Internet grazie a un software specializzato.

Secondo quanto riportato, l’India è il 68° Paese tra i 295 membri dell’Interpol ad avere accesso a questo database e a questo software.

Inoltre, gli investigatori dei Paesi membri possono anche scambiare informazioni e note con i loro colleghi di tutto il mondo, come in questo caso, in cui le informazioni generate dalla Nuova Zelanda sono arrivate in India attraverso Singapore.

L’anno scorso, a novembre, il CBI ha arrestato tre persone di Delhi per il loro presunto ruolo nell’abuso e nello sfruttamento sessuale di minori online e ne ha fermate un’altra dozzina. L’agenzia aveva scoperto che oltre 5.000 persone provenienti da 100 Paesi, tra cui Pakistan, Canada, Bangladesh, Nigeria, Indonesia, Sri Lanka, Stati Uniti e Azerbaigian, erano coinvolte in abusi sessuali su minori attraverso piattaforme online.

Anche un ingegnere junior del Dipartimento di irrigazione è stato arrestato a Chitrakoot, nell’Uttar Pradesh, per aver presumibilmente filmato dei minori e venduto i loro video sul dark web. Secondo il CBI, in seguito aveva regalato telefoni cellulari e denaro ai minori per impedire loro di denunciarlo. Secondo la CBI, aveva preso di mira oltre 50 minori di età compresa tra i 5 e i 16 anni.

Pedofilia: l’India collabora con la banca dati dell’Interpol

Commenti da Facebook
Prosegui la lettura

Multilingua

Microsoft suggerisce di controllare uno spyware per Android

Condividi questo contenuto

Tempo di lettura: 3 minuti. Mentre rilascia una patch di emergenza per Endpoint Configuration ManagerIl team di sicurezza di Microsoft ha avvertito che uno spyware in grado di rubare i dati, camuffato da app per ricompense bancarie, sta prendendo di mira gli utenti Android.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il malware, che può essere controllato a distanza dai malintenzionati una volta infettato un dispositivo, sembra essere una versione aggiornata di un software Android difettoso osservato per la prima volta nel 2021. All’epoca era stato visto derubare i clienti di una banca indiana. Quest’ultima variante è dotata di numerose funzionalità backdoor aggiuntive e di un’offuscamento molto migliore, che le consentono di rubare furtivamente i messaggi di autenticazione a due fattori (2FA) delle vittime per i conti bancari, i dati di accesso ai conti e le informazioni di identificazione personale (PII) senza essere individuata, secondo quanto ci è stato riferito.

L’indagine dei cacciatori di minacce di Microsoft è iniziata dopo aver ricevuto un messaggio di testo che affermava di provenire dal programma di ricompense della banca indiana ICICI. Il messaggio includeva il logo della banca, avvisava l’utente che i suoi punti fedeltà stavano per scadere e lo invitava a cliccare su un link dannoso.

Cliccando sul link si scarica una falsa applicazione per i premi bancari, che il team di Redmond ha individuato come portatrice di TrojanSpy:AndroidOS/Banker.O. Quando viene eseguito, chiede all’utente di abilitare autorizzazioni specifiche e poi chiede i dati della carta di credito dell’utente da raccogliere insieme a tutti gli altri dati che viene istruito a rubare. Si spera che la richiesta di informazioni sulla carta di credito sia un segnale di allarme per la maggior parte delle persone.

Utilizzando informazioni open-source, i ricercatori di sicurezza hanno determinato che il server di comando e controllo (C2) dell’app fasulla è utilizzato o collegato ad altre 75 applicazioni Android dannose, distribuite come file APK.

“Alcuni degli APK dannosi utilizzano anche lo stesso logo della banca indiana dell’app fasulla che abbiamo analizzato, il che potrebbe indicare che gli attori stanno generando continuamente nuove versioni per mantenere la campagna”, hanno osservato i ricercatori questa settimana.

Oltre a segnalare la presenza di malware in Android, un sistema operativo prodotto dall’arcirivale Google, questa settimana Microsoft ha anche rilasciato un aggiornamento di sicurezza fuori banda per una vulnerabilità di spoofing in Microsoft Endpoint Configuration Manager.

La falla, classificata come CVE-2022-37972, riguarda le versioni dalla 2103 alla 2207 e può essere sfruttata per rubare informazioni sensibili, secondo il CISA del governo statunitense, che ha invitato ad applicare la correzione.

Il bug ha ricevuto un punteggio di gravità CVSS di 7,5 su 10 e i suoi dettagli sono già stati resi pubblici. Microsoft afferma che lo sfruttamento è “meno probabile”. Tuttavia, si tratta di un attacco di bassa complessità che è pubblicamente noto, quindi è tempo di applicare la patch.

Secondo Redmond, la correzione, KB15498768, sarà elencata nel nodo Aggiornamenti e assistenza della console di Configuration Manager.

Dopo un’ulteriore analisi, Microsoft ha scoperto che il malware Android utilizza le funzioni MainActivity, AutoStartService e RestartBroadCastReceiverAndroid per condurre una serie di attività nefaste, tra cui l’intercettazione delle chiamate, l’accesso e il caricamento dei registri delle chiamate, dei messaggi, dei contatti e delle informazioni di rete e la modifica delle impostazioni del dispositivo Android.

Queste tre funzioni consentono inoltre all’applicazione di continuare a spiare il telefono della vittima e di funzionare in background senza alcuna interazione da parte dell’utente.
Sebbene il brutto software sia in grado di ricevere ed eseguire una serie di comandi dal suo server di controllo, un ordine in particolare – il comando silenzioso, che mette il dispositivo in modalità silenziosa – è piuttosto pericoloso perché consente all’aggressore di ricevere, rubare ed eliminare messaggi senza avvisare l’utente.

Questo è un male perché le applicazioni bancarie spesso richiedono la 2FA, spesso inviata tramite SMS. Quindi, attivando la modalità silenziosa del telefono, i malintenzionati possono rubare questi messaggi 2FA all’insaputa della vittima, consentendo loro di entrare nei conti bancari online – una volta apprese tutte le credenziali necessarie – e potenzialmente prosciugarli.

Secondo i ricercatori di sicurezza del gigante di Windows:

La sua capacità di intercettare le one-time password (OTP) inviate via SMS vanifica le protezioni fornite dai meccanismi di autenticazione a due fattori delle banche, su cui utenti e istituzioni fanno affidamento per mantenere sicure le loro transazioni. L’uso dei loghi di varie organizzazioni bancarie e finanziarie potrebbe inoltre attirare altri bersagli in futuro.

Il team di Microsoft fa notare che lo spyware cripta tutti i dati che invia ai suoi padroni remoti e decripta i comandi SMS criptati che riceve. Questo utilizza una combinazione di metodi di codifica/decodifica Base64 e di codifica/decodifica AES.

Inoltre, il malware utilizza la libreria open-source socket.io per comunicare con il suo server C2.

Per evitare che questo e altri malware rubino informazioni, i ricercatori di sicurezza suggeriscono di scaricare e installare applicazioni solo dagli app store ufficiali. Inoltre, gli utenti Android possono mantenere disattivata l’opzione “Origini sconosciute”, che impedisce alle fonti potenzialmente dannose di installare malware camuffato da app legittime.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie6 giorni fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie1 settimana fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua1 settimana fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie2 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie2 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie2 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online2 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online5 giorni fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie4 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Tendenza