Connect with us

Multilingua

Criptovalute: cos’è lo scalping e come funziona il trading scalp?

Condividi questo contenuto

Tempo di lettura: 4 minuti. Lo scalping si concentra sul guadagno grazie a lievi oscillazioni di prezzo. Gli scalper di criptovalute utilizzano questo metodo per ottenere guadagni rapidi dalla rivendita di asset.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sebbene le criptovalute siano note per la loro volatilità, offrono ai trader diverse opportunità per intascare e reinvestire i guadagni. Lo scalping è una strategia di criptovalute che aiuta gli scalper ad assumere rischi e a sfruttare al meglio le frequenti fluttuazioni di prezzo osservando i movimenti di prezzo. Questo articolo parlerà dello scalping, di come funziona nelle criptovalute, dei vantaggi e degli svantaggi dello scalp trading in criptovalute, se è complicato e quanto denaro è necessario per praticarlo.

Cos’è lo scalp trading?

Gli scalp trader di criptovalute puntano a piccoli profitti piazzando più operazioni in un breve periodo, che portano a un rendimento considerevole generato da piccoli guadagni. Gli scalper intervengono su attività altamente liquide e con volumi significativi che suscitano un maggiore interesse a causa delle notizie. Le strategie di scalping richiedono una conoscenza del mercato anche se si tratta di una strategia di trading a breve termine. Per cogliere la differenza tra domanda e offerta, gli scalper utilizzano uno spread, che prevede l’acquisto al prezzo di offerta e la vendita al prezzo di domanda. Se i trader sono disposti ad accettare i prezzi di mercato, questo approccio consente di ottenere un profitto anche quando gli ordini e le vendite non vengono modificati.

Come funziona lo scalp trading?

Grafici, velocità e coerenza sono gli elementi critici che rendono possibile lo scalping. Per esempio, gli scalper utilizzano l’analisi tecnica e i vari gap di valore causati dagli spread bid-ask e dai flussi di richieste.

Elementi critici che rendono possibile lo scalping

Gli scalper operano generalmente creando uno spread, ovvero acquistando al prezzo bid e vendendo al prezzo ask, in modo che il valore si distingua tra i due centri di valore. Gli scalper di criptovalute cercano di mantenere le loro posizioni per un breve periodo, riducendo il rischio associato a questa tattica. Inoltre, i trader che utilizzano tecniche di scalping trading devono rispondere rapidamente per capitalizzare i minuti – o addirittura i secondi – di volatilità a breve termine. In questo modo, gli scalper possono trarre benefici nel tempo in modo continuativo.

Ma come fanno gli scalper di criptovalute a guadagnare?

I diversi strumenti di scalp trading utilizzati dagli scalper di criptovalute per ottenere guadagni includono la leva finanziaria, il range trading e lo spread bid-ask, come spiegato di seguito:

  • Leva: La leva finanziaria descrive quanto i trader contribuiscono dalle loro tasche per aumentare il loro margine. Alcuni scalper utilizzano questo metodo per aumentare la dimensione della loro posizione.
  • Range trading: I trader scalper che si dedicano al range trading cercano di chiudere le operazioni all’interno di intervalli di prezzo predeterminati. Ad esempio, alcuni scalper utilizzano un ordine stop-limit, che esegue l’operazione ai futuri valori di mercato.
  • Bid-ask spread: Utilizzando questa strategia, gli scalper possono sfruttare la significativa discrepanza di prezzo tra l’offerta più alta e la richiesta più bassa.
  • Arbitraggio: Acquistando e vendendo lo stesso asset su piazze diverse, gli scalper possono trarre vantaggio dalla differenza di prezzo.

Come impostare una strategia di trading scalping in cripto?

Per impostare una strategia di trading scalping in cripto, seguite i semplici passaggi indicati di seguito:

  • Scegliere le coppie di trading: Considerando la volatilità e la liquidità delle criptovalute, scegliete una coppia di trading che si adatti al vostro profilo di investimento rischio-rendimento.
  • Selezionare una piattaforma di trading: Nel selezionare una piattaforma di trading che offra la coppia di trading scelta, considerare vari aspetti come le commissioni di trading, l’interfaccia, il servizio clienti, ecc.
  • Scegliere i bot di scalping: Il fondamento dello scalping è la velocità; pertanto, coloro che fanno trading utilizzando un software sono costantemente in testa. Inoltre, la gestione manuale di un portafoglio di investimento richiede molto tempo ed è soggetta a errori.
  • Provate diverse strategie di trading: Prima di fare scalping, assicuratevi di aver compreso bene la vostra strategia provando diverse tecniche di trading, come indicato nella sezione precedente.

Vantaggi e svantaggi dello scalp trading

Tutte le strategie di trading hanno pro e contro, e lo scalping non fa eccezione. Ad esempio, il rischio dello scalping è basso grazie alle dimensioni ridotte delle posizioni. Inoltre, gli scalper di criptovalute non cercano di trarre vantaggio da movimenti di prezzo significativi. Si sforzano invece di approfittare dei piccoli movimenti che si verificano frequentemente.

Tuttavia, poiché la ricompensa di ogni operazione è così bassa, gli scalper cercano altri mercati liquidi per aumentare la frequenza delle loro operazioni. Secondo gli economisti, essere ottimisti sullo scalping potrebbe non essere vantaggioso. Ad esempio, non esiste un unico metodo testato che garantisca il successo in almeno il 90% delle situazioni di scalping. Allo stesso modo, se qualcosa sembra troppo bello per essere vero, probabilmente lo è, soprattutto nel crypto trading.

Inoltre, lo scalping richiede spesso capacità analitiche avanzate, anche se i trader non devono necessariamente essere pazienti con fluttuazioni di prezzo consistenti. Inoltre, bisogna tenere conto delle commissioni di trading, che possono essere elevate, a seconda del volume di trading.

Scalp trading vs. day trading

A differenza del trading a lungo termine, il day trading incoraggia il trader a concentrarsi sulle variazioni di prezzo di un minuto. In che modo il day trading è diverso dallo scalping? Un trader scalping detiene un’attività finanziaria per meno di 5 minuti e in genere può mantenere un’operazione per 2 minuti. D’altro canto, i day trader mantengono le operazioni per diverse ore. Inoltre, gli scalper di criptovalute aprono 10 o 100 operazioni al giorno per ottenere guadagni significativi. Al contrario, i day trader si limitano a un numero ridotto di operazioni giornaliere. Inoltre, i day trader si affidano occasionalmente all’analisi fondamentale, mentre lo scalping richiede la conoscenza dell’analisi tecnica.

Lo scalping si differenzia anche dallo swing trading, in quanto gli scalper mantengono le operazioni per pochi secondi o minuti, mentre gli swing trader di solito mantengono le loro posizioni per alcuni giorni, settimane o addirittura mesi. Inoltre, lo swing trading implica un monitoraggio ragionevole e una conoscenza aggiornata delle notizie e degli eventi commerciali, mentre lo scalping richiede un monitoraggio costante durante tutta la sessione di trading.

Vale la pena fare scalping con le criptovalute?

Sviluppare la capacità di interpretare i grafici e ampliare la comprensione delle varie tattiche di trading in cripto sono le chiavi per diventare un buon scalper di cripto. In generale, lo scalp trading può essere aggressivo e impegnativo e può essere molto stancante per i cervelli non allenati. Poiché il rendimento di ogni operazione è troppo basso, è necessario un capitale più consistente per ottenere risultati significativi. Naturalmente, poiché non esiste una strategia di crypto trading “unica”, è necessario utilizzare le tecniche che meglio si adattano al proprio portafoglio di rischio-rendimento. La mancanza di fiducia nelle proprie capacità quando si ha a che fare con asset rischiosi può rivelarsi improduttiva nel lungo periodo. La lezione più importante che gli scalper devono imparare è probabilmente la gestione del rischio. Rispetto alla scelta dei punti di entrata e di uscita, la scelta di come gestire il rischio può avere un impatto molto più significativo sulla performance finanziaria del portafoglio di investimento.


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

Canadese accusato di coinvolgimento nella campagna globale del ransomware LockBit

Condividi questo contenuto

Tempo di lettura: 2 minuti. Mikhail Vasiliev è in custodia in Canada e attende l’estradizione negli Stati Uniti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un uomo canadese è stato accusato il 10 novembre per la sua presunta partecipazione alla campagna globale di ransomware LockBit. Secondo un rapporto del DOJ, Mikhail Vasiliev, 33 anni, di Bradford, Ontario, Canada, è in custodia in Canada ed è in attesa di essere estradato negli Stati Uniti dopo che la denuncia penale è stata presentata nel distretto del New Jersey. Secondo il DOJ, Vasiliev è accusato di cospirazione per danneggiare intenzionalmente computer protetti e trasmettere richieste di riscatto. Se condannato, rischia un massimo di cinque anni di carcere. LockBit è una variante di ransomware apparsa per la prima volta intorno al gennaio 2020. Da allora è stata rapidamente riconosciuta come una delle varianti di ransomware più distruttive al mondo. Ad agosto, un hotel Holiday Inn in Turchia è stato colpito da un attacco LockBit, che ha visto il furto dei dati dell’azienda. I suoi membri avrebbero “avanzato richieste di riscatto per almeno 100 milioni di dollari e hanno estorto alle vittime decine di milioni di dollari in riscatti effettivi”, ha aggiunto il DOJ.

Secondo le statistiche di Malwarebytes e NCC Group, LockBit è stato collegato a 160 attacchi nei mesi di settembre e ottobre. Malwarebytes riferisce che il gruppo è stato responsabile di “metà degli attacchi Ransomware-as-a-service” nel mese di settembre. “Questo arresto è il risultato di oltre due anni e mezzo di indagini sul gruppo ransomware LockBit, che ha danneggiato le vittime negli Stati Uniti e in tutto il mondo”, ha dichiarato il vice procuratore generale Lisa O. Monaco. “È anche il risultato di oltre un decennio di esperienza che gli agenti dell’FBI, i procuratori del Dipartimento di Giustizia e i nostri partner internazionali hanno costruito per smantellare le minacce informatiche”. Il vicedirettore dell’FBI Paul Abbate ha dichiarato: “Il successo dell’arresto di ieri dimostra la nostra capacità di mantenere e applicare una pressione incessante contro i nostri avversari. Gli sforzi investigativi persistenti dell’FBI, in stretta collaborazione con i nostri partner federali e internazionali, illustrano il nostro impegno a utilizzare tutte le nostre risorse per garantire la protezione del pubblico americano da questi attori di minacce informatiche globali”.

Prosegui la lettura

Multilingua

L’Europa usa software spia sui propri cittadini

Condividi questo contenuto

Tempo di lettura: 4 minuti. I servizi segreti greci hanno violato i telefoni di giornalisti, politici dell’opposizione e attivisti della società civile: è l’ultimo esempio di una serie di rivelazioni secondo cui i governi europei spiano i loro cittadini

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sebbene l’Unione Europea abbia approvato leggi radicali per proteggere i diritti umani e la privacy personale, non ha poteri sulla sicurezza nazionale. Le agenzie di spionaggio europee sfruttano questa lacuna per condurre intercettazioni massicce con poca supervisione legale. Un singolo procuratore greco ha approvato 15.475 intercettazioni telefoniche nel 2021, circa 16 al giorno, secondo l’Autorità per la sicurezza delle comunicazioni e la privacy del Paese. Le pratiche di sorveglianza gestite dallo Stato e l’accesso ai dati da parte delle forze dell’ordine e delle agenzie di intelligence rappresentano una spina molto discussa nelle relazioni transatlantiche. La Corte di giustizia europea ha stabilito per due volte che gli accordi che consentono l’attraversamento dell’Oceano Atlantico da parte dei dati sono illegali a causa del timore che gli Stati Uniti possano accedere illegalmente ai dati dei cittadini dell’UE, farne un uso improprio e spiarli. Tuttavia, i giudici tendono a evitare la questione della raccolta di intelligence europea, dichiarando di non avere giurisdizione. Per i politici statunitensi, questo doppio standard sa di ipocrisia, dal momento che l’intelligence americana sembra essere sottoposta a un controllo più significativo da parte del Congresso e dei tribunali rispetto a quello di diversi Stati membri dell’UE. Recenti scandali hanno dato risalto alla questione. Il software spyware, che consente il monitoraggio e il trasferimento occulto di dati da smartphone e computer infetti, ha generato un’esplosione nella raccolta intrusiva di informazioni. Il Parlamento europeo ha avviato una commissione d’inchiesta per indagare sull’uso di Pegasus di fabbricazione israeliana da parte dei governi di Polonia, Ungheria, Spagna e Grecia. L’8 novembre, la commissione parlamentare intende pubblicare un rapporto in cui si chiede che l’UE riceva maggiori poteri per combattere lo spyware. L’europarlamentare olandese Sophie Van in ‘t Veld afferma che il problema è molto più esteso di quanto inizialmente sospettato. “Non si tratta di una manciata di governi che spiano i loro cittadini, ma di tutta l’Europa”, ha dichiarato al Financial Times. “Tutti i governi usano queste cose, alcuni ne abusano”.

Finora l’UE ha intrapreso azioni forti contro i software spia solo al di fuori dell’Europa. Il blocco vieta la vendita di tecnologie di sorveglianza informatica se è probabile che vengano utilizzate per gravi violazioni dei diritti umani. Ma un’azienda europea a cui è vietato vendere spyware all’estero può venderlo al proprio governo. In breve, i cittadini cinesi possono beneficiare di questa politica dell’UE più dei cittadini europei. Analogamente, il Piano d’azione dell’UE per i diritti umani e la democrazia cerca di mitigare i “rischi per i difensori dei diritti umani e i giornalisti”. Sebbene sia un passo nella giusta direzione, il piano si concentra sull’azione esterna dell’UE, evitando di affrontare le violazioni dei diritti umani all’interno dell’Europa. Il blocco sta cercando di adottare norme di sicurezza informatica e altre regole che pongano limiti allo snooping. Purtroppo, tutte le soluzioni contengono pericolose scappatoie. Si comincia con la sicurezza informatica. Il quadro rivisto per la sicurezza delle reti e delle informazioni (NIS2) prevede obblighi rigorosi di gestione del rischio. Esso integra il Cyber Resilience Act, proposto di recente, che prevede l’obbligo di sicurezza per i produttori, gli importatori e i distributori di dispositivi e servizi connessi. Tuttavia, queste norme non impediranno ai governi di accumulare vulnerabilità zero-day, ossia falle della sicurezza informatica per le quali non è disponibile alcuna mitigazione o patch, né impediranno loro di sfruttarle per la sorveglianza. Un’altra possibile via di riforma è il rafforzamento della protezione dei diritti e delle libertà fondamentali dei gruppi presi di mira dalle agenzie di intelligence. L’appena proposto Media Freedom Act dell’UE, volto a rafforzare la libertà di stampa, vieterebbe l’uso di spyware sui giornalisti e sulle loro famiglie. L’articolo 4 vieta di inserire “programmi spia in qualsiasi dispositivo o macchina” utilizzata dai giornalisti o dai loro familiari. L’UE potrebbe considerare di dare questa protezione non solo ai giornalisti, ma a tutti i potenziali obiettivi illegittimi. Tuttavia, come la maggior parte delle leggi europee, il Media Freedom Act prevede un’eccezione “per motivi di sicurezza nazionale”. Questa eccezione può essere distorta per includere quasi tutto ciò che non piace alle autorità. In Polonia, il partito al governo ha utilizzato Pegasus per spiare gli oppositori politici. Secondo Wojciech Klicki, avvocato e attivista polacco, “i giudici non hanno strumenti per verificare realisticamente se i servizi abusano dei loro poteri”. Il 15 settembre, il governo polacco ha rifiutato di partecipare all’inchiesta del Parlamento europeo sui software spia. Le discussioni transatlantiche potrebbero svolgere un ruolo cruciale. Un gruppo di lavoro del Consiglio per il commercio e la tecnologia UE-USA si concentra sulla lotta alla “sorveglianza arbitraria o illegale”. Ma i progressi concreti non si sono concretizzati. Un’altra strada è quella di sfruttare i quadri di cooperazione per l’applicazione della legge, come il recente accordo con Israele, patria del software spia Pegasus. Per ora, la conclusione infelice è che i politici dell’UE avranno difficoltà a prendere misure concrete per affrontare la sorveglianza governativa. L’europarlamentare Saskia Bricmont, membro della commissione d’inchiesta del Parlamento, afferma che il ruolo del Parlamento era quello di “esercitare una pressione politica” e “sensibilizzare l’opinione pubblica”. La commissione proporrà di ampliare i poteri di applicazione dell’UE, ma riconosce che l’opposizione dei governi nazionali impedisce una riforma radicale. Ma finché l’Europa non adotterà azioni concrete per porre un freno alla sorveglianza, la credibilità del continente nel proteggere la democrazia e i diritti umani rimarrà in pericolo. Romain Bosc è coordinatore di programma presso il German Marshall Fund. Charles Martinet è tirocinante presso il German Marshall Fund a Bruxelles e stagista presso il CEPA.

Prosegui la lettura

Multilingua

Districarsi nella complessa rete informatica di Mosca

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’arsenale informatico russo è costituito da una complessa rete di attori, non da un’operazione efficiente, centralizzata e dall’alto. Districare questa rete è un passo importante per prevenire attacchi futuri.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Contrariamente a quanto si crede, Vladimir Putin non controlla tutte le operazioni informatiche russe. Molti criminali informatici russi operano senza il sostegno attivo dello Stato. Hacker patriottici e gruppi criminali si allineano con lo Stato su base ad hoc. Organizzazioni per procura e società di facciata conducono operazioni del Cremlino sotto un velo di negazione. Districarsi in questa complessa rete è essenziale per tracciare e combattere le operazioni informatiche del governo russo. Iniziare con il crimine informatico privato. Dopo l’implosione dell’Unione Sovietica, il declino economico e l’instabilità politica hanno contribuito all’esplosione della criminalità, compresa quella informatica. Sono emerse operazioni criminali sofisticate. Si sono concentrate sulla pirateria del software, espandendosi presto in operazioni di hacking delle banche e di furto di identità digitali. Quando Vladimir Putin salì alla presidenza nel dicembre 1999, i criminali informatici prosperavano in Russia. Il Cremlino coltiva questa rete di attori informatici, sfruttandola per scopi che vanno oltre le motivazioni criminali degli hacker stessi. Il coinvolgimento del governo va dal finanziamento attivo alla tacita approvazione. In molti casi, l’esatta natura del rapporto tra lo Stato e specifici hacker rimane poco chiara. I criminali informatici russi operano con una sorta di imprenditorialità darwiniana, prendendo iniziative proprie e formando al contempo un rapporto quasi simbiotico con lo Stato: un funzionario locale del Servizio di sicurezza federale (FSB), ad esempio, prenderà soldi a parte per fornire il “tetto” (krysha) di protezione agli hacker privati. Tra i guerrieri informatici diretti dal governo, non esiste un comando informatico dall’alto verso il basso, dominato dallo Stato. Come descrivono Andrei Soldatov e Irina Borogan nel loro recente rapporto CEPA, numerose squadre di agenzie portano avanti le operazioni informatiche russe. L’FSB, l’agenzia di intelligence militare (GRU) e l’agenzia di intelligence estera (SVR) hanno tutte le loro unità informatiche. Queste organizzazioni lanciano operazioni dall’interno della Russia e altre volte inviano agenti statali all’estero per hackerare gli obiettivi. Nel 2018 gli hacker dell’unità 26165 del GRU si sono recati nei Paesi Bassi per violare e disturbare le indagini dell’Organizzazione per la proibizione delle armi chimiche sull’avvelenamento dei disertori russi Sergei Skripal e sua figlia.

Il GRU, l’SVR e l’FSB spesso creano organizzazioni e siti web di facciata per diffondere la disinformazione. Utilizzano società private come Neobit e AST per supportare tecnicamente le loro operazioni informatiche e, secondo quanto riferito, la comunità di intelligence russa ha persino creato false società “IT” per gestire in modo occulto le operazioni. L’FSB recluta programmatori e criminali informatici. All’epoca della guerra russo-georgiana del 2008, le agenzie di intelligence russe hanno cercato di creare un forum online per reclutare hacker che attaccassero obiettivi georgiani. Nel settembre 2015, l’organo di informazione indipendente Meduza ha riferito che l’azienda statale di difesa Rostec ha tentato di ingaggiare sviluppatori privati per migliorare le capacità di attacco DDoS del governo. Due anni dopo, il Dipartimento di Giustizia ha incriminato due ufficiali dell’FSB per aver pagato criminali informatici per hackerare Yahoo. I funzionari russi incoraggiano i cosiddetti hacker patriottici, che si identificano davvero come tali, a lanciare operazioni contro obiettivi stranieri. Quando il governo estone ha riposizionato una statua di un soldato sovietico nel 2007, gli hacker hanno fatto eco alle false grida di “fascismo” del Cremlino. Lo stesso Putin ha detto che gli hacker sono “come artisti”, spiegando che “si svegliano al mattino, leggono alcuni sviluppi negli affari internazionali e, se hanno una mentalità patriottica, cercano di dare il loro contributo nel modo che ritengono più giusto nella lotta contro coloro che hanno cose cattive da dire sulla Russia”.

Il coinvolgimento dello Stato russo con gli hacker non statali rimane spesso confuso. Maxim Yakubets gestisce il gruppo di hacker “Evil Corp”. Secondo quanto riferito, ha sposato la figlia di un ex ufficiale dell’FSB, descritto come “portavoce de-facto del Dipartimento V”, o Vympel, l’unità “antiterroristica” esterna dell’FSB. Dopo il matrimonio, Yakubets ha lavorato per l’FSB, “acquisendo documenti riservati attraverso mezzi informatici e conducendo operazioni informatiche per conto dell’FSB”, e sta persino ottenendo un’autorizzazione di sicurezza del governo russo. I responsabili politici statunitensi ed europei dovrebbero concentrarsi sulla comprensione di questa rete di attori informatici russi e sulla natura mutevole e spinosa dei rapporti tra questi attori e il governo russo. La messaggistica pubblica statunitense spesso non riflette la comprensione di come operano questi gruppi. Le politiche, ad esempio, potrebbero prendere di mira i flussi di reddito dei criminali informatici per minare la capacità del Cremlino di reclutare hacker non statali altamente qualificati. Il regime di Putin è responsabile di aver permesso il fiorire di un ecosistema di criminali informatici. Le prospettive sono scarse per la diplomazia statunitense ed europea con Mosca sulle questioni informatiche, in particolare nel campo delle operazioni offensive. Una risposta efficace deve iniziare con una conoscenza approfondita dello spettro di impegno del Cremlino nei confronti degli hacker.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie4 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie4 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie5 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie1 settimana fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie2 settimane fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie2 settimane fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza