Connect with us

Notizie

Gianluca Vacchi, testosterone e le accuse delle colf: partita la macchina del fango

Tempo di lettura: 4 minuti. La serie Tv da fastidio a qualcuno o è tutta una trovata pubblicitaria?

Pubblicato

in data

Tempo di lettura: 4 minuti.

Gianluca Vacchi esce allo scoperto con una serie tv Amazon e parla della sua vita lussuosa, affrontando molte delle dicerie ascoltate sul suo conto in questi anni. Uno dei maggiori influencer italiani, capace di mobilitare milioni di persone sui social alle quali racconta la sua vita colma di sfarzo e di amicizie importanti, ha realizzato un prodotto audiovisivo dove ha ricostruito la sua vita negli ultimi anni grazie anche alla riproposizione storica dei suoi contenuti social che l’hanno portato a fare numeri da capogiro nel vasto mercato dei più importanti imprenditori digitali italiani.

La serie tv di Vacchi è molto più bella di quella presentata al pubblico dalla coppia Chiara Ferragni e Fedez per due motivi:

  • Vacchi non ha bisogno di apparire e di ostentare una fortuna capitatagli e consolidata nel corso degli anni
  • L’imprenditore, oltre ad essere ricco, rispetto alla Ferragni è un personaggio pieno di esperienza e comunica attraverso il suo corpo, la sua vita normalizzata al lusso, e dei suoi affari che arrivano al telespettatore prima delle debolezze e della sua vita familiare.

Quello che emerge dalla prima puntata della serie televisiva, è un Vacchi non proprio stupido come ci è stato descritto in questi anni dalle voci di corridoio che hanno più volte minato la sua credibilità. La storia dello scemo di famiglia tenuto alla larga dall’azienda è stata spiegata bene dal cugino di Vacchi che è amministratore della stessa azienda dove il protagonista della serie, terza generazione nella multinazionale, passa a fine anno ad incassare i dividendi.

Altro aspetto da non sottovalutare è il fatto che Vacchi sia stato indagato sia per il crack Parmalat sia per l’impreparazione dello stato italiano dinanzi alle prime fatturazioni internazionali generate dalle prime società “digitali” come last minute.com: il primo portale che forniva biglietti aerei ad una scontistica eccezionale. Già questo dovrebbe far comprendere anche la dimensione visionaria ed imprenditoriale di Gianluca Vacchi.

Dopo anni di indagini giudiziarie che hanno frenato la credibilità nel circuito che conta di un uomo nato ricco e diventato famoso per caso, la possibilità di riabilitarsi agli occhi della gente che lo riteneva un “cazzaro” patologico con un video autobiografico ha fatto breccia nell’opinione pubblica con grande entusiasmo ed il canale di distribuzione scelto è stato lo stesso di Ferragni Fedez: Amazon.

Mentre molti giornali hanno dedicato grandi approfondimenti, enfatizzandoli come accade quando si tratta di lanciare un prodotto, Gianluca Vacchi è stato colpito da un’inchiesta di La Repubblica nel quale emerge un presunto lato irrispettoso nei confronti di coloro che da anni lavorano all’interno delle sue strutture abitative degne di più grandi VIP americani. Le testimonianze dei dipendenti che si sono sentiti vessati ed hanno fatto causa nelle sedi opportune hanno fatto emergere un fronte nell’opinione pubblica avverso a Vacchi che lo ha già condannato senza capire se realmente sia successo quanto descritto dalle accuse senza avere un riscontro effettivo da più parti.

Quello che emerge dall’inchiesta non è solo il carattere di Vacchi, severo nei confronti dei suoi dipendenti da quanto si apprende da audio estrapolati, ma anche la notizia che il punto di forza dello statuario cinquantenne assuma testosterone.

Questo aspetto emerso da alcune intercettazioni rappresenta il nocciolo della questione da tutti sottovalutato.

È giusto dare delle informazioni così riservate al pubblico sull’utilizzo di un medicinale che ad oggi non è assolutamente considerato illegale per gli utilizzi che ne fa Vacchi?

Dove vuole arrivare questo chiacchiericcio su una violazione della sensibilità dei dati di Gianluca Vacchi?

Non solo odio nei confronti dell’imprenditore digitale, ma anche diffidenza nei confronti della stampa che ha dato voce a chi si è lamentato di Vacchi datore di lavoro nello stesso momento in cui esce un video promozionale. Dopo la prima lamentela, arrivano richieste a pioggia di risarcimento danni con altri dipendenti che gli chiedono conto di 700.000 € come rimborso delle prestazioni servite a Vacchi senza essere state tracciate da regolari contratti di lavoro.

Aspetto da non sottovalutare è che Gianluca Vacchi in questo momento non ha alcun procedimento penale per queste cose ed il fatto di dare risalto a delle pretese giuste da parte di dipendenti scontenti non è altro che un modo per denigrare la luce portata al personaggio, già vittima di mala giustizia durata vent’anni, da un contributo video che dovrebbe riabilitarlo agli occhi dell’opinione pubblica.

Non sorprende nemmeno che questa attività giornalistica sia una prassi che molto si presta a personaggi come Vacchi e che è arrivata nell’ultimo periodo addirittura a colpire una anonima preside di scuola entrata in un torbido scandalo sgonfiatosi successivamente. Fa riflettere invece l’assenza di reportage contro chi ha a che fare quotidianamente con i soldi pubblici del nostro Stato.

Non si tratta di benaltrismo, ma sarebbe opportuno riflettere sul fatto che il giornalismo più che essere il cane da guardia di un ricco imprenditore digitale, dovrebbe dedicarsi più ad attività che fanno riferimento alla corruzione senza che arrivino le veline di attività giudiziaria in redazione già chiuse dalle Procure. Gianluca Vacchi è rientrato nella macchina del fango, dove è già cascato in precedenza, ma sarebbe sicuramente più interessante capire e attendere gli esiti di queste denunce piuttosto che sventolarle ai quattro venti per pregiudicare il lavoro svolto con il documentario ed il suo ruolo di possessore azionario delle quote dell’azienda di famiglia.

In poche parole, se questa polemica tira più del documentario in sé, è molto probabile che ci sia un ritorno di immagine positivo per Gianluca Vacchi perchè tra i suoi tanti estimatori vedere un opportunismo giornalistico coincidente con un evento positivo che addirittura induce le masse ad ascoltare voci contrarie su quanto successo senza avere una sentenza o delle prove concrete, come una ammissione da parte dell’accusato o una sentenza, fa intendere che in Italia oltre a non perdonare l’essere ricchi a persone nate nella parte giusta della società, vige un senso di giustizialismo che nulla che vedere con i principi della Giustizia de La Repubblica.

Notizie

Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari

Tempo di lettura: 2 minuti. Un miner di criptovalute è stato arrestato per aver evaso pagamenti per 3,5 milioni di dollari in servizi di server cloud

Pubblicato

in data

Tempo di lettura: 2 minuti.

Charles O. Parks III, noto anche come “CP3O”, è stato arrestato e accusato di aver utilizzato server cloud noleggiati per minare criptovalute, causando un debito di 3,5 milioni di dollari con due fornitori di servizi cloud, senza mai saldare i conti.

Dettagli del caso

Parks ha ideato un sistema ingegnoso creando identità aziendali fittizie, come “MultiMillionaire LLC” e “CP30 LLC”, per aprire numerosi account presso fornitori di servizi cloud, ottenendo così accesso a una potenza computazionale significativa. Anche se il Dipartimento di Giustizia (DOJ) non ha nominato esplicitamente i fornitori coinvolti, le indicazioni geografiche suggeriscono che si tratti di Amazon e Microsoft, situati rispettivamente a Seattle e Redmond, Washington.

Metodologia e abuso

Utilizzando questi account, Parks è riuscito a ottenere l’accesso a server dotati di potenti schede grafiche, essenziali per il mining di criptovalute come Ether (ETH), Litecoin (LTC) e Monero (XMR). Ha lanciato decine di migliaia di queste istanze di server, utilizzando software di mining e strumenti per massimizzare l’efficienza energetica e monitorare l’attività di mining in varie pool.

Riciclaggio e lifestyle

Le criptovalute estratte venivano poi riciclate acquistando token non fungibili (NFT), convertendole e trasferendole su varie piattaforme di scambio di criptovalute, o attraverso pagamenti online e conti bancari tradizionali. I proventi, convertiti in dollari, erano utilizzati da Parks per finanziare uno stile di vita lussuoso, includendo viaggi in prima classe e l’acquisto di articoli di lusso e auto.

Implicazioni legali e prevenzione

Parks è stato arrestato il 13 aprile 2024 nel Nebraska, con una prima udienza programmata il giorno successivo in un tribunale federale di Omaha. L’imputazione include accuse di frode informatica, riciclaggio di denaro e transazioni monetarie illegali, con una pena massima prevista di 30 anni di prigione. Il caso evidenzia anche l’importanza per i fornitori di servizi cloud di adottare misure più rigorose per verificare l’identità degli utenti, stabilire limiti di uso per i nuovi account e migliorare i sistemi di rilevamento delle anomalie per minimizzare le perdite.

Questo caso di cryptojacking sottolinea la necessità di una vigilanza continua e di politiche più severe da parte dei fornitori di servizi cloud per prevenire abusi simili, proteggendo così l’integrità dei loro servizi e dei loro clienti.

Prosegui la lettura

Notizie

USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari

Tempo di lettura: 2 minuti. Una donna del Delaware è stata arrestata per aver preso di mira giovani ragazzi in uno schema di sextortion che ha fruttato 1,7 milioni

Pubblicato

in data

hacker olandese arrestato su raidforums
Tempo di lettura: 2 minuti.

Una donna del Delaware, Hadja Kone, è stata arrestata per il suo presunto coinvolgimento in un vasto schema internazionale di sextortion che ha mirato a giovani maschi, guadagnando circa 1,7 milioni di dollari tramite estorsioni. Questo caso sottolinea la crescente problematica della sextortion su Internet, che colpisce migliaia di giovani in tutto il mondo.

Dettagli del caso

Hadja Kone, 28 anni, è stata collegata a un’operazione che mirava principalmente a giovani uomini e minori negli Stati Uniti, Canada e Regno Unito. I truffatori si fingevano giovani donne attraenti online, iniziando conversazioni con le vittime e invogliandole a partecipare a sessioni di video chat dal vivo, durante le quali venivano registrate segretamente. Successivamente, le vittime venivano minacciate di diffondere i video a meno che non pagassero somme di denaro, generalmente tramite Cash App o Apple Pay.

Implicazioni Legali e Risposta delle Autorità

Kone e i suoi co-conspiratori sono accusati di cyberstalking, minacce interstatali, riciclaggio di denaro e frode via cavo. Siaka Ouattara, un altro presunto co-conspiratore di 22 anni dalla Costa d’Avorio, è stato arrestato dalle autorità ivoriane a febbraio. Se condannati, entrambi potrebbero affrontare fino a 20 anni di prigione per ciascun capo di imputazione.

Preoccupazioni crescenti e misure di prevenzione

Questo caso rientra in una tendenza allarmante di aumento dei casi di sextortion, specialmente tra i minori. Nel gennaio 2024, il FBI ha lanciato un avvertimento sulla crescente minaccia di sextortion, sottolineando che i giovani maschi di età compresa tra 14 e 17 anni sono particolarmente a rischio, ma qualsiasi bambino può diventare vittima. Piattaforme come Instagram e Snapchat hanno iniziato a implementare nuove protezioni e risorse educative per combattere la sextortion e proteggere i giovani utenti.

Il caso di Hadja Kone evidenzia l’importanza di una maggiore consapevolezza e educazione sulle pratiche di sicurezza online. Le piattaforme social stanno rispondendo con nuove misure, ma è essenziale che i genitori, gli educatori e i giovani stessi siano informati sui segni di avvertimento e sulle strategie di prevenzione della sextortion

Prosegui la lettura

Notizie

LightSpy: APT41 minaccia Utenti iPhone in Asia

Tempo di lettura: 2 minuti. LightSpy, un malware iOS legato alla Cina, minaccia la sicurezza degli utenti iPhone in Sud Asia con sofisticate capacità di spionaggio

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini condotte da ricercatori di sicurezza hanno rivelato la rinascita di una pericolosa campagna di cyber spionaggio diretta agli utenti iPhone in Sud Asia. Il malware, denominato LightSpy, è particolarmente sofisticato e sembra essere legato a entità cinesi. Questo aggiornamento rappresenta un’intensificazione significativa delle minacce informatiche che mirano a compromettere dati sensibili attraverso dispositivi mobili.

Dettagli del malware LightSpy

LightSpy è un malware iOS distribuito tramite attacchi di tipo “watering hole” attraverso siti di notizie compromessi. Questa backdoor avanzato consente agli aggressori di raccogliere un’ampia gamma di informazioni personali. Dati come contatti, messaggi SMS, localizzazione precisa e registrazioni audio durante le chiamate VoIP sono solo alcuni degli elementi a rischio.

In aggiunta, le versioni più recenti di LightSpy hanno ampliato le proprie capacità per includere il furto di file e dati da app popolari quali Telegram, QQ, e WeChat, nonché dettagli dal portachiavi di iCloud e dalla cronologia dei browser Safari e Google Chrome. La capacità del malware di eseguire comandi shell ricevuti dal server indica anche la possibilità di prendere il controllo completo dei dispositivi infetti.

Rischi e implicazioni

Il quadro delle minacce delineato da LightSpy pone seri rischi per gli individui e le organizzazioni nella regione mirata. La funzionalità di registrazione audio, l’accesso ai dati delle reti Wi-Fi connesse e la capacità di eseguire azioni tramite le app installate elevano il potenziale di sorveglianza e furto di informazioni sensibili a un livello estremamente alto.

Inoltre, la possibilità che LightSpy sia un’operazione sponsorizzata dallo stato cinese viene rafforzata dall’uso di server che mostrano messaggi di errore in cinese e dalla documentata sovrapposizione tra le infrastrutture di LightSpy e il malware Android DragonEgg, attribuito al gruppo APT41, noto anche come Winnti.

Prevenzione e misure di Sicurezza

In risposta a queste minacce, Apple ha ampliato il suo sistema di allerta per spyware, inviando notificazioni di potenziali attacchi agli utenti in 92 paesi, inclusa l’India. È essenziale che gli utenti mantengano i loro dispositivi aggiornati e monitorino attentamente qualsiasi attività sospetta. La vigilanza e l’adozione di robuste misure di sicurezza informatica sono fondamentali per proteggere le informazioni sensibili da queste minacce emergenti.

Prosegui la lettura

Facebook

CYBERSECURITY

trasformazione digitale trasformazione digitale
Cyber Security1 giorno fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security4 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security6 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tech40 minuti fa

WhatsApp: Filtri Chat per una ricerca più rapida dei Messaggi

Tempo di lettura: 2 minuti. WhatsApp lancia i nuovi Filtri Chat, permettendo agli utenti di trovare i messaggi più rapidamente...

OPPO A60 lancio OPPO A60 lancio
Tech59 minuti fa

OPPO A60: innovazione e accessibilità definiscono il nuovo lancio

Tempo di lettura: 2 minuti. Esplora l'OPPO A60, nuovo dispositivo di OPPO con prestazioni affidabili, un design elegante e una...

HMD Pulse HMD Pulse
Tech1 ora fa

HMD Pulse e Pulse Pro: render esclusivi

Tempo di lettura: 2 minuti. Render HMD Pulse, inclusi i dettagli su HMD Pulse e Pulse Pro con specifiche avanzate,...

Motorola Serie Edge 50 Motorola Serie Edge 50
Tech2 ore fa

Serie Motorola Edge 50 confronto tra Ultra, Fusion e Pro

Tempo di lettura: 3 minuti. Motorola Edge 50 include Ultra con retro in legno vero, i modelli Pro e Fusion...

Moto Buds Plus Moto Buds Plus
Tech2 ore fa

Moto Buds Plus: audio Bose e batteria impressionante

Tempo di lettura: 2 minuti. Moto Buds Plus di Motorola con audio Bose, cancellazione attiva del rumore e fino a...

Motorola Edge 50 Fusion Motorola Edge 50 Fusion
Tech2 ore fa

Motorola Edge 50 Fusion: compromesso tra prestazioni e prezzo

Tempo di lettura: 2 minuti. Motorola Edge 50 Fusion con display pOLED da 6.7 pollici, fotocamera da 50MP, e batteria...

Motorola Edge 50 pro Motorola Edge 50 pro
Tech2 ore fa

Motorola Edge 50 Pro arriva in Europa, Sud America e Asia

Tempo di lettura: 2 minuti. Motorola Edge 50 Pro viene lanciato globalmente con prezzi competitivi, espandendo la sua disponibilità in...

Moto Edge 50 Ultra Moto Edge 50 Ultra
Tech2 ore fa

Moto Edge 50 Ultra innovazioni in Design e Potenza

Tempo di lettura: 2 minuti. Scopri il Moto Edge 50 Ultra, un dispositivo che combina avanzamenti tecnologici significativi con un...

Oppo K12 geekbench Oppo K12 geekbench
Tech7 ore fa

OPPO K12 debutta su GeekBench con Snapdragon 7 Gen 3

Tempo di lettura: 2 minuti. Scopri l'OPPO K12 equipaggiato con il nuovo chipset Snapdragon 7 Gen 3, 12GB di RAM,...

Viber introduce il riepilogo dei Messaggi basato su AI Viber introduce il riepilogo dei Messaggi basato su AI
Tech9 ore fa

Viber introduce il riepilogo dei Messaggi basato su AI

Tempo di lettura: 2 minuti. Viber ha introdotto una funzione di riepilogo dei messaggi basata su AI per aiutare gli...

Tendenza