Connect with us
Draghi Asocial

segnalaci un sito truffa

Multilingua

Perché i giganti della DeFi Aave e Curve potrebbero volere le loro monete stabili

Condividi questo contenuto

Tempo di lettura: 2 minuti. Le monete stabili potrebbero spingere gli utenti e le entrate verso le piattaforme in modo simile a quanto fatto dai token di governance durante la “DeFi Summer” del 2020.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un vecchio detto dei media dice che servono tre esempi per fare una tendenza. Ebbene, almeno due importanti piattaforme basate su Ethereum stanno progettando nuove monete stabili, una situazione che dimostra l’importanza di questi asset e l’innovazione che la concorrenza promuove nell’ambito delle criptovalute. Per lo meno, si tratta di qualcosa di più di una moda.

Domenica scorsa, i membri della comunità di Aave hanno votato a grande maggioranza a favore dello sviluppo di una stablecoin nativa, chiamata GHO, per la piattaforma di prestito decentralizzata. Questo è avvenuto circa una settimana dopo che Michael Egorov, fondatore del protocollo Curve ad accesso aperto, ha più o meno confermato che il suo team sta lavorando a un proprio asset con valore nominale.

Le monete stabili sono un tipo di token basati sulla blockchain che utilizzano vari mezzi per mantenere la parità con le valute fiat come il dollaro americano o l’euro. In genere, nella finanza decentralizzata (DeFi), il regno in cui operano Aave e Curve, questi token sono bilanciati con quantità di criptovalute sovracollateralizzate (cioè, c’è più criptovaluta immessa nel protocollo di quanta ne valga la stablecoin).

Le stablecoin sono anche inequivocabilmente una delle innovazioni più importanti della criptovaluta e storicamente una delle sue sotto-economie in più rapida crescita. Secondo il fornitore di dati CoinGecko, oggi sono in circolazione oltre 150 miliardi di dollari di stablecoin. Due asset con valore nominale in dollari di società/consorzi centralizzati concorrenti, Tether e USDC, rappresentano oltre i due terzi di questo mercato.

La DeFi dispone già di una serie di monete stabili, che costituiscono una parte essenziale di questa economia senza permessi. Vengono utilizzate nelle coppie di scambio, come modo per proteggere il capitale dalle fluttuazioni dei prezzi e per ottenere rendimenti attraverso i prestiti. Il token DAI di MakerDAO è la più grande e antica stablecoin “nativa DeFi”.

Mentre tutte le stablecoin basate su blockchain consentono ai peer di effettuare transazioni senza intermediari, le stablecoin veramente decentralizzate, gestite da algoritmi piuttosto che da aziende formali, si allineano maggiormente all’etica crittografica dell’inclusione finanziaria programmabile. Tether e Circle, ad esempio, a volte bloccano le transazioni o inseriscono gli indirizzi in una lista nera.

Ma per Aave o Curve entrare nel gioco delle stablecoin sembra avere un puro senso commerciale. Nessuno dei due protocolli è ancora stato creato, ma entrambi probabilmente genereranno entrate e attireranno utenti sulla piattaforma.

Aave prevede di addebitare gli interessi sui prestiti contratti in GHO, e il ricavato sarà destinato all’organizzazione autonoma decentralizzata (DAO) della piattaforma. I mutuatari potranno anche guadagnare interessi sulle garanzie collaterali che invieranno per monetizzare il token.
Proposta da Aave Cos. come miglioramento del protocollo, il 99,9% dei votanti ha appoggiato l’idea e ha promesso mezzo milione di token AAVE.

Nel frattempo, gli utenti di Curve sono in gran parte favorevoli a una stablecoin nativa per il protocollo noto come il luogo della cosiddetta “guerra delle stablecoin“, anche se non è ancora stata sottoposta a una votazione formale.

Commenti da Facebook

Multilingua

Black Hat 2022, Sentinel One relaziona sull’escalation di wiper

Condividi questo contenuto

Tempo di lettura: 4 minuti. Utilizzando la timeline dell’invasione dell’Ucraina, piena di attacchi DDoS, hacktivisti e malware che cancellano i dati, i ricercatori di SentinelOne hanno esaminato l’impatto reale della guerra informatica.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Tom Hegel, ricercatore senior sulle minacce di SentinelOne, e Juan Andrés Guerrero-Saade, ricercatore principale sulle minacce di SentinelOne, hanno dato il via alla sessione di martedì del Black Hat 2022 definendo il termine guerra informatica “terribile”. Da un contesto occidentale, Guerrero-Saade ha detto che è associato a un “proprio dominio di guerra – autonomo e autosufficiente – che non è una realtà di guerra”.

Per dimostrare la realtà del conflitto in corso, Hagel e Guerrero-Saade hanno analizzato la preparazione che ha preceduto l’invasione, hanno esaminato i casi che si sono verificati nella prima settimana o nei primi mesi, hanno analizzato i wipers noti e i livelli di sofisticazione e gli obiettivi di questi attacchi, sia per scopi distruttivi che di spionaggio. Hanno osservato alcuni aspetti che dimostrano un cambiamento nel settore della sicurezza informatica in relazione a questo conflitto.

Un esempio lampante è stato l’aumento dell’uso di malware per la cancellazione dei dati, come HermeticWiper, AcidWiper, WhisperGate e CaddyWiper.

“Prima di questo, c’erano forse una dozzina di wipers utilizzati dagli Stati nazionali. I wipers non erano qualcosa che si vedeva tutti i giorni”, ha detto Guerrero-Saade durante la sessione.

Dall’inizio del 2022, SentinelOne ha osservato almeno sette ceppi di malware wiper rivolti all’Ucraina. Una domanda importante affrontata durante la sessione è stata: Perché ci sono così tanti wipers? I ricercatori hanno affermato di ritenere che ciò rifletta più che altro un’osservazione distorta e una mancanza di telemetria.

“Quello che vedete è l’attività che siamo destinati a vedere. Il motivo per cui i wipers non erano molto popolari tra gli Stati nazionali è che si doveva decidere di perdere l’accesso, che si sarebbe potuto avere per due anni, per fare una dichiarazione politica”, ha detto Guerrero-Saade durante la sessione.

Guerrero-Saade ha dichiarato a SearchSecurity che, mentre la maggior parte degli attacchi sono stati wipers e DoS, la scoperta di un nuovo malware per sistemi di controllo industriale (ICS) chiamato Incontroller è stata allarmante.

“È stato un lavoro professionale da parte di un appaltatore esperto per creare un nuovo malware [ICS], ed è fantastico che l’abbiano scoperto prima che venisse distribuito, ma non abbiamo idea di dove avessero intenzione di usarlo”, ha detto.

Livelli diversi di preparazione

I ricercatori hanno anche sollevato la questione se gli usi siano stati casuali o tattici. Secondo Guerrero-Sade, credere che i russi siano incredibilmente ben organizzati e che distribuiscano il loro malware per la cancellazione dei dati in modo coordinato con gli attacchi cinetici, ad esempio, significa dare loro troppo credito.

I primi dati di SentinelOne provengono da ESET e risalgono all’ottobre 2021, il che dimostra il livello di preparazione. Secondo i ricercatori, alcuni strumenti suggeriscono che alcuni di essi erano già in circolazione, mentre altri sono stati messi insieme per cercare di sostenere lo sforzo bellico.

Esaminando il lato Linux degli attacchi, hanno osservato una discreta quantità di offuscamento. Gli attacchi non si limitavano a cancellare le directory e i dischi, ma anche a svuotare la memoria.

Tuttavia, dopo la deobfuscazione, hanno scoperto che la logica principale era semplice.

“Potete lamentarvi quanto volete di Windows, ma questo è uno script di 200 righe che può semplicemente rompere un sistema Linux”, ha detto Guerrero-Saade.

Dal loro punto di vista, dal lato di Linux, Hegel ha detto che sembra che il malware e gli strumenti siano stati assemblati insieme. Guerrero-Saade ha anche avanzato la possibilità che si tratti di una dichiarazione di quanto sia scadente la sicurezza di Linux e che non sia stata colta prima.

Realtà contro aspettative

Una delle preoccupazioni della comunità infosec che deriva dalla guerra è la possibilità di attacchi spillover, simili agli effetti di NotPetya, una serie di attacchi malware che ha colpito l’Ucraina nel 2017.

Per diffondere HermeticWiper, è stato impiegato un componente wormable che ESET ha battezzato HermeticWizard. Guerrero-Saade ha sottolineato l’importanza di non fare inutili correlazioni tra HermeticWizard e NotPetya.

“Ci aspettiamo di vedere la stessa cosa, questi wipers che si diffonderanno dappertutto, ma non abbiamo visto ciò che chiamerei ‘moderazione’, ma una sorta di decisione operativa di non lasciare che le cose si diffondano come fiori selvatici”, ha detto Guerrero-Saade durante la sessione. “Invece, hanno usato questi accessi in modi più contenuti”.

Anche se la seconda volta non ha avuto successo, i ricercatori hanno trovato particolarmente interessante il ritorno di Industroyer, chiamato Industroyer2 da ESET. Il malware ha messo fuori uso la rete elettrica dell’Ucraina nel 2016.

Un’altra realtà è stata la rapidità con cui si sono verificati nuovi sviluppi. Ogni settimana i ricercatori hanno osservato nuovi obiettivi e nuove minacce informatiche. Tenere traccia di queste minacce e della realtà di ciò che stava accadendo sul campo si è rivelato difficile. Ad esempio, chi stava dicendo la verità? Questo è diventato sempre più difficile dopo l’invasione, con hacktivisti come Conti, che inizialmente hanno sostenuto pubblicamente la Russia.

Guerrero-Saade ha affermato che si tratta di un interessante cambiamento rispetto a ciò che considerano la norma nel panorama delle minacce.

Hegel ha dichiarato a SearchSecurity che, se da un lato molti attacchi informatici russi contro l’Ucraina hanno avuto successo, dall’altro ci sono stati anche molti errori. Un esempio è stato PartyTicket, che non ha funzionato come previsto per il ransomware.

“Stavano impazzendo nel tentativo di entrare nelle organizzazioni ucraine di media e telecomunicazioni, colpendole con tentativi di phishing di massa. Ma si trattava di un approccio “spray-and-pray” e mal fatto”, ha detto Hegel.

Durante la sessione, i ricercatori hanno applaudito il CERT-UA ucraino per aver fornito avvisi aggiornati, che secondo loro hanno fatto una grande differenza nella percezione globale di ciò che stava accadendo. Inoltre, ha permesso ai ricercatori di minacce di immergersi ed esaminare.

“Molte persone non ne parlano, ma l’intero settore si è affidato a questi avvisi per avere una visione tempestiva delle attività”, ha detto Guerrero-Saade durante la sessione.

Per il futuro, Hegel ha detto che ci sono molte incognite. Ha anche parlato della possibilità di un aumento dell’attività in inverno.

Un’altra possibilità che Guerrero-Saade ha illustrato a SearchSecurity è che la Russia possa attaccare le nazioni dell’Europa occidentale che hanno sostenuto l’Ucraina e si sono allontanate dalla Russia come principale fornitore di petrolio e gas.

Commenti da Facebook
Prosegui la lettura

Multilingua

Dumps mette in vendita nel dark web servizi DDOS a pagamento contro i russi

Condividi questo contenuto

Tempo di lettura: 3 minuti. Un forum specializzato in attacchi informatici contro la Russia e la Bielorussia è apparso sulla scena e, oltre a far pagare il servizio, sembra avere una natura fortemente partigiana, secondo la società di infosicurezza Digital Shadows.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

DUMPS è una piattaforma in lingua russa che pubblicizza attacchi DDoS (Distributed Denial of Service) a partire da 80 dollari l’ora. La differenza principale rispetto ad altri forum simili è che si rivolge esclusivamente a entità dei due Paesi paria.

“Tutti gli argomenti all’interno del forum devono essere finalizzati ad attività dirette contro la Russia e/o la Bielorussia”, ha dichiarato l’ala di ricerca Photon di Digital Shadows. “Gran parte dell’attività è incentrata sulla condivisione di fughe di dati, sulla pubblicità di servizi di attacco DDoS, su documenti d’identità falsificati e rubati e su servizi di hosting anonimi e a prova di proiettile”.

La sezione del forum dedicata alle fughe di dati sembra essere la più grande, mentre le altre dedicate al carding, all’intermediazione dell’accesso iniziale e allo spamming sono risultate vuote al momento dell’indagine di Photon.

“Gli utenti hanno condiviso dati rubati da istituzioni governative e private con sede in Russia”, ha dichiarato Photon. “Questo include diverse istituzioni governative e fornitori di servizi pubblici russi noti e importanti”.

Partigianeria a caro prezzo

Anziché effettuare attacchi DDoS su base volontaria e gratuita – come, ad esempio, ha fatto l’azienda ucraina di cybersicurezza disBalancer dopo l’invasione russa del 24 febbraio – DUMPS si offre di farlo “in modo rapido, qualitativo ed efficace” a pagamento.

Non è chiaro se ciò avvenga solo per coprire i costi associati alla conduzione di tali attacchi informatici o se sia motivato dal profitto, anche se Digital Shadows ritiene che si tratti della prima ipotesi e che DUMPS sia un gruppo partigiano legittimo.

Photon ha rilevato che il prezzo è correlato alla potenza dell’attacco DDoS offerto, con un attacco di livello inferiore “layer four” della durata di un giorno al prezzo di 500 dollari e un attacco più potente “layer seven” dello stesso periodo di tempo al prezzo di 600 dollari. Sono disponibili anche attacchi di breve durata, a pagamento, a ore.

Nonostante queste motivazioni apparentemente mercenarie, DUMPS sembra essere piuttosto stridentemente di parte, arrivando persino a postare insulti personali contro il presidente-dittatore russo Vladimir Putin e invitando contemporaneamente le sue forze a fare del loro peggio contro di lui.

“È l’unico forum di cui siamo a conoscenza a prendere una posizione di questo tipo, il che pone DUMPS in una posizione unica e allo stesso tempo lo rende un bersaglio sulla propria schiena”, ha dichiarato Photon. “Se il forum diventerà un progetto noto e di successo, probabilmente diventerà un bersaglio della contro-attività dei criminali informatici che sostengono la Russia”.

E ha aggiunto: “La natura sfacciata del forum è forse meglio sottolineata dal fatto che l’amministratore ha pubblicato la sua posizione, che indica un appartamento residenziale a Kiev. Il tetto dell’edificio contiene un insulto a Vladimir Putin: ‘путин хуйло’ [Putin è un coglione]. Non abbiamo idea se questo luogo sia effettivamente la casa dell’amministratore, tuttavia sottolinea lo spirito di sfida e resistenza in cui è costruito il forum”.

Allo stesso modo, gli amministratori si riferiscono alla Russia con l’appellativo di “Rashka”, considerato nel Paese un insulto perché riprende la pronuncia inglese della parola aggiungendo un suffisso diminutivo “per trasmettere ulteriore veleno”.

Conquistare cuori e menti

Nonostante la sua vigorosa posizione anti-russa, DUMPS sembra fiducioso di poter conquistare alla causa alcuni dei suoi cittadini, in particolare quelli che potrebbero essere caduti in fallo in Russia – il forum contiene anche dati su cittadini condannati per possesso di armi illegali, “da liste di ricercati locali e casellari giudiziari, sospetti o persone di interesse […] e informazioni relative all’acquisto di biglietti per il trasporto fuori dalla Russia”.

Photon ritiene che la base in lingua russa di DUMPS sia una mossa pragmatica per perseguire questo obiettivo, in quanto non perderà i sostenitori ucraini – poiché la maggior parte dei cittadini della nazione assediata parla bene o fluentemente il russo – consentendo al contempo al forum di attrarre i russi che potrebbero essere disposti a imbracciare le armi informatiche contro il proprio Paese.

Detto questo, dalla sua nascita a maggio il forum non sembra aver attirato più di un centinaio di partigiani, anche se Photon ha aggiunto che questo numero potrebbe crescere se il forum acquisisse notorietà.

Previste ritorsioni russe

“L’aumento dei membri aumenterà ovviamente il profilo del forum, che a sua volta potrebbe rappresentare un rischio”, ha dichiarato Photon, sottolineando che in passato i forum di criminali informatici rivali hanno fatto ricorso all’attacco reciproco online. “Il forum è attualmente aperto a qualsiasi persona, il che potrebbe rappresentare un rischio per la sicurezza operativa. Alcuni utenti hanno espresso preoccupazioni al riguardo e hanno richiesto un sistema a inviti”.

In effetti, DUMPS sembra già essere nel mirino della Russia, con l’accesso al forum bloccato in quel Paese, ma Photon ritiene che potrebbe comunque svolgere un ruolo importante nella guerra informatica in corso, sia come simbolo di resistenza che come centro di smistamento per gli hacktivisti e gli attori patriottici delle minacce, “facendo una differenza dimostrabile sul campo di battaglia informatico”.

E ha aggiunto: “È anche realisticamente possibile che il successo di DUMPS possa ispirare altri servizi che vogliono giocare un ruolo nel conflitto in corso”.

Commenti da Facebook
Prosegui la lettura

Multilingua

Hacker cinesi spiano enti pubblici e militari con sei backdoor diverse

Condividi questo contenuto

Tempo di lettura: 2 minuti. TA428, noto anche con i nomi Bronze Dudley, Temp.Hex e Vicious Panda, ha una storia di attacchi a entità in Ucraina, Russia, Bielorussia e Mongolia. Si ritiene che condivida connessioni con un altro gruppo di hacker chiamato Mustang Panda (alias Bronze President).

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Da gennaio 2022, oltre una dozzina di imprese del complesso militare-industriale e di istituzioni pubbliche in Afghanistan e in Europa sono state oggetto di un’ondata di attacchi mirati per rubare dati riservati utilizzando contemporaneamente sei diverse backdoor.

L’azienda russa di cybersicurezza Kaspersky ha attribuito gli attacchi “con un alto grado di certezza” a un attore di minacce legato alla Cina, rintracciato da Proofpoint come TA428, citando sovrapposizioni di tattiche, tecniche e procedure (TTP).

Tra gli obiettivi dell’ultima campagna di cyberspionaggio figurano stabilimenti industriali, uffici di progettazione e istituti di ricerca, agenzie governative, ministeri e dipartimenti in diversi Paesi dell’Europa orientale e in Afghanistan.

Le catene di attacco prevedevano la penetrazione nelle reti informatiche aziendali utilizzando e-mail di phishing accuratamente realizzate, tra cui alcune che facevano riferimento a informazioni non pubbliche relative alle organizzazioni, per indurre i destinatari ad aprire documenti Microsoft Word non corretti.

Questi file esca sono dotati di exploit per una falla di corruzione della memoria del 2017 nel componente Equation Editor (CVE-2017-11882) che potrebbe portare all’esecuzione di codice arbitrario nei sistemi interessati, portando infine alla distribuzione di una backdoor chiamata PortDoor. PortDoor è stata utilizzata in particolare negli attacchi di spear-phishing condotti da hacker sponsorizzati dallo Stato cinese nell’aprile 2021 per penetrare nei sistemi di un appaltatore della difesa che progetta sottomarini per la Marina russa.

L’uso di sei diversi impianti, ha osservato Kaspersky, è probabilmente un tentativo da parte degli attori della minaccia di stabilire canali ridondanti per il controllo degli host infetti nel caso in cui uno di essi venga rilevato e rimosso dalle reti. Le intrusioni culminano con il dirottamento del controller di dominio da parte dell’aggressore, che ottiene il controllo completo di tutte le workstation e i server dell’organizzazione e sfrutta l’accesso privilegiato per esfiltrare file di interesse sotto forma di archivi ZIP compressi verso un server remoto situato in Cina.

Le altre backdoor utilizzate negli attacchi includono nccTrojan, Cotx, DNSep, Logtu e un malware precedentemente non documentato denominato CotSam, così chiamato per le sue somiglianze con Cotx. Ognuno di essi fornisce funzionalità estese per il controllo dei sistemi e la raccolta di dati sensibili. Negli attacchi è incorporato anche Ladon, un framework di hacking per il movimento laterale che consente all’avversario di scansionare i dispositivi nella rete e di sfruttare le vulnerabilità di sicurezza in essi presenti per eseguire codice dannoso.

“Lo spear-phishing rimane una delle minacce più rilevanti per le imprese industriali e le istituzioni pubbliche”, ha dichiarato Kaspersky. “Gli aggressori hanno utilizzato principalmente malware backdoor noti, oltre a tecniche standard per il movimento laterale e l’elusione delle soluzioni antivirus”. “Allo stesso tempo, sono stati in grado di penetrare in decine di aziende e di prendere il controllo dell’intera infrastruttura IT e delle soluzioni di sicurezza IT di alcune delle organizzazioni attaccate”.

Le scoperte arrivano poco più di due mesi dopo che gli attori di Twisted Panda sono stati osservati mentre prendevano di mira gli istituti di ricerca in Russia e Bielorussia per rilasciare una backdoor semplice, chiamata Spinner.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Nella guerra cibernetica tra Russia e Cina c’è il dietrofront negli accordi in Ucraina?

Tempo di lettura: 2 minuti. La Cina scatena un attacco segreto contro la Russia mentre Xi inizia ad abbandonare Putin...

Notizie3 giorni fa

La Russia ed il successo della guerra cibernetica secondo gli esperti

Tempo di lettura: 2 minuti. Il mondo ha assistito sbigottito quando il 24 febbraio di quest'anno i carri armati russi...

Multilingua7 giorni fa

Hacker cinesi spiano enti pubblici e militari con sei backdoor diverse

Tempo di lettura: 2 minuti. TA428, noto anche con i nomi Bronze Dudley, Temp.Hex e Vicious Panda, ha una storia...

Notizie1 settimana fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 settimana fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie1 settimana fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie2 settimane fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie2 settimane fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie2 settimane fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie2 settimane fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Truffe recenti

scam scam
Notizie3 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online4 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online2 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online2 mesi fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online2 mesi fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza