Connect with us

Notizie

Google sospende le monetizzazioni sulle notizie di guerra. Non sappiamo come e a chi.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il mondo dell’informazione è sempre in continua evoluzione, ma c’è una realtà incontrovertibile che da anni caratterizza il contesto editoriale: i pesci grossi mangiano i piccoli e nonostante questo continuano a morire di fame.

Un paradosso che porta invece ad ingrassare gli unici vincitori dello schema editoriale: gli algoritmi dei Big Tech americani. Le notizie sono diventate come gli hotel di Booking dove la struttura fa entrare una multinazionale che gli spilla una buona percentuale e gli garantisce un introito fisso sulla base delle prenotazioni.

Peccato però che i media non hanno solo il compito di vendere, ma di informare ed in un modo diverso tra loro, altrimenti non ci sarebbe la libertà di espressione, ma un pensiero unico. I detentori di algoritmi come Google, per la ricerca su web, o i social network, come Facebook e Twitter, non hanno delle regole universali, anzi, più volte è emersa l’esistenza di una sorta di lista elitaria di aziende che possono fare di più rispetto ad altre di meno.

La comunicazione da parte di AdSense inviata alle aziende dove avvisa la sospensione dei contenuti che negano, sfruttano il conflitto ucraino, lascia perplessi molti.

  • Un giornale che si occupa di difesa e parla del conflitto, verrà penalizzato?
  • Questo non è dato saperlo, così come è sicuro il fatto che alle teste giornalistiche sarà consentito di avere questi contenuti ed essere remunerate?
  • Nemmeno questo è certo per tutte le redazioni visto che i grandi sono essenzialmente tutelati mentre i piccoli no e rischiano di lavorare a vuoto. Siamo sicuri che questo può aiutare il web ad essere un posto migliore e più veritiero nel raccontare le atrocità della guerra?

Un provvedimento del genere tiene sicuramente a distanza i predatori delle notizie facili e sensazionalistiche, ma non aiuta chi invece si impegna e non gode nè di fondi pubblici nè di editori con le spalle grosse alle spalle.

L’informazione ha un costo, ma questo non è considerato da Google che rappresenta l’emblema del libero mercato per eccellenza, anzi, la concentrazione di poche testate, certificate nei contenuti dalla multinazionale, semplificherebbe di molto non solo il processo di pagamento delle quote pubblicitarie, ma chiuderebbe l’informazione in un imbuto facilmente gestibile e sensibile alle pressioni esterne di provvedimenti economici arbitrari di una società privata.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

DeFi Ribbon Finance lancia uno scambio di opzioni su Ethereum

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Lo scambio di Ribbon Finance consente agli utenti di negoziare opzioni su Ethereum on-chain. Il lancio è l’ultimo di una serie di prodotti finanziari strutturati.
Lo spazio dei derivati delle criptovalute si sta scaldando.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Ribbon Finance ha lanciato oggi quello che definisce uno scambio di opzioni “ad alte prestazioni” chiamato Aevo. Costruita su Ethereum, la prima iterazione offrirà solo opzioni ETH, ma nei prossimi mesi dovrebbero essere disponibili altre criptovalute, tra cui il Bitcoin. La piattaforma è costruita su un rollup Ethereum “personalizzato”, realizzato dal team Ribbon, che il co-fondatore e CEO di Ribbon Julian Koh definisce “un fork di Optimism con modifiche per il caso d’uso di Ribbon”. Koh ha dichiarato a Decrypt via e-mail che Aevo godrà di una “profonda liquidità al momento del lancio” grazie a partnership con cinque market maker incentrati sulle opzioni. Le opzioni sono contratti finanziari che danno agli operatori la possibilità di acquistare (opzione “call”) o vendere (opzione “put”) un’attività a una determinata data e a un determinato prezzo. Sono spesso utilizzate come copertura contro la volatilità, in quanto possono garantire un prezzo per un’attività specifica.

Il lancio di uno scambio di opzioni è in linea con i prodotti precedenti di Ribbon. Theta Vaults, forse l’offerta più nota del progetto, sfrutta una strategia di opzioni automatizzata per generare rendimenti per gli utenti. Al momento, ad esempio, gli utenti possono depositare la stablecoin USDC nel caveau T-USDC-P-ETH, che sfrutta una strategia di vendita di Ethereum. Anche questi caveau saranno integrati con Aevo. “I caveau saranno costruiti in cima all’exchange, dando agli utenti molta più flessibilità nella scelta delle loro posizioni o nella loro copertura”, ha detto Koh.

Prosegui la lettura

Notizie

USA ha spiato il CEO di Volvo

Condividi questo contenuto

Tempo di lettura: 2 minuti. Rivelazioni sul dispositivo di spionaggio “di livello NSA” trovato nella Volvo del CEO di Eskom André de Ruyter

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La cimice “sofisticata di livello NSA” che il CEO di Eskom André de Ruyter ha trovato nella sua auto non è né particolarmente intricata né qualcosa che i servizi clandestini avanzati di uno Stato nazionale utilizzerebbero. Questo secondo il ricercatore di sicurezza Daniel Cuthbert, che ha analizzato le fotografie del dispositivo pubblicate online dal Sunday Times e da News24. Cuthbert è coautore dell’OWASP Application Security Verification Standard e fa parte del comitato di revisione di Blackhat. Il Sunday Times ha citato un rapporto preliminare preparato dall’ex commissario di polizia diventato investigatore forense George Fivaz, il quale ha dichiarato che la cimice non è disponibile sul mercato aperto. Secondo quanto riferito da Fivaz, il dispositivo “sofisticato” è tipicamente utilizzato dalle forze dell’ordine e dalle agenzie di intelligence e può inviare e ricevere segnali. Tuttavia, ha affermato che la cimice è al di là delle capacità dei comuni investigatori privati e persino dei servizi clandestini del Sudafrica. Ha aggiunto che potrebbe essere utilizzata per il tracciamento, l’ascolto, l’RFID intelligente, le applicazioni di misurazione, le chiavi, l’Internet delle cose e i dispositivi di telemetria. “Può inviare dati fino a una velocità di 1,25MBb/s [sic]”, ha riferito l’agenzia di Fivaz.

Cuthbert ha detto che le foto del dispositivo pubblicate online suggeriscono l’esatto opposto, ovvero che si tratta di un dispositivo perfettamente banale e di largo consumo con capacità molto limitate. L’indizio più importante, ha spiegato Cuthbert, è che le foto del retro del dispositivo rivelano che utilizza una batteria al litio CR2032. Una batteria così poco potente si scaricherebbe molto velocemente se utilizzata per alimentare un modulo GPS per tracciare la posizione di De Ruyter. Cuthbert ha detto che si aspetta che un dispositivo di localizzazione di “livello NSA” utilizzi una batteria ai polimeri di litio.
A titolo di confronto, MyBroadband ha utilizzato in precedenza i tracker Chipfox che includono un modulo GPS e si collegano alla rete Sigfox. Questi sono alimentati da celle al litio CR123A con una capacità molto maggiore rispetto alle batterie a bottone – 1.700 mAh rispetto a 220 mAh, secondo le schede tecniche di RS Components. Tuttavia, anche questi tracker Chipfox a basso consumo sono di solito configurati solo per attivare i loro moduli GPS di rado per conservare la batteria. Il tracciamento in tempo reale la prosciugherebbe rapidamente.

Cuthbert ha dichiarato che, se fosse un agente segreto che installa una cimice in un veicolo a cui ha accesso fisico, la collegherebbe direttamente alla scatola dei fusibili, evitando completamente la necessità di una batteria. A parte la scelta della batteria, diversi altri aspetti hanno suggerito che il dispositivo trovato da De Ruyter non era una cimice avanzata per la localizzazione o l’ascolto. Cuthbert ha notato che sul circuito stampato sono presenti marcature serigrafate, pin di prova e un adesivo con un numero di serie. È più probabile che un’agenzia di intelligence sponsorizzata dallo Stato utilizzi schede personalizzate senza marcature chiare. Non c’è microfono o connettore a cui potrebbe essere collegato un microfono. Non c’è nemmeno un modulo GSM o un altro modulo radio che permetta al dispositivo di trasmettere dati ai presunti spioni che l’hanno piazzato, né un modo ovvio per registrare le conversazioni per recuperarle in seguito. Ciò solleva la domanda: se non è un dispositivo di tracciamento o di ascolto, che cos’è questo circuito stampato che De Ruyter ha trovato mentre puliva la sua auto? “Onestamente, sembra il telecomando di un cancello”, ha detto Cuthbert.

Prosegui la lettura

Notizie

OpenText rivela le cinque principali minacce malware per il 2022

Condividi questo contenuto

Tempo di lettura: 2 minuti. Gli esperti di Threat Intelligence di OpenText Security Solutions hanno stilato una classifica delle peggiori minacce informatiche.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli esperti di Threat Intelligence di OpenText Security Solutions hanno passato al setaccio i dati, analizzato i comportamenti specifici e hanno stilato la classifica delle offerte di malware più dannose. “I risultati di quest’anno dimostrano che il malware rimane al centro delle minacce poste a privati, aziende e governi. I criminali informatici continuano a evolvere le loro tattiche, lasciando la comunità informatica in un costante stato di recupero. Con l’adozione mainstream dei payload del ransomware e delle criptovalute che facilitano i pagamenti, la battaglia continuerà. Nessuna persona, nessuna azienda, indipendentemente dalle dimensioni, è immune da queste minacce”, ha dichiarato Muhi Majzoub, Executive Vice President e Chief Product Officer di OpenText.

OpenText offre alle organizzazioni l’opportunità di ottenere approfondimenti attraverso soluzioni di gestione delle informazioni alimentate dalla sua piattaforma cloud proprietaria, OpenText Cloud Editions. La sua filiale, OpenText Security Solutions, aiuta le organizzazioni a proteggersi dalle minacce informatiche. La sua suite di programmi comprende titoli come Webroot Security, Carbonite Data Management, BrightCloud Threat Intelligence e EnCase Digital Forensics to Threat Response. L’elenco di quest’anno suddivide i payload in diverse categorie di malware, ma è importante notare che molti gruppi appaltano il lavoro ad altri. Questo dà a ciascun gruppo la possibilità di specializzarsi e perfezionare i rispettivi vettori di attacco e payload.

La hall of shame del malware 2022:

  • Emotet è la botnet di maggior successo esistente. Il suo compito è inviare campagne di malspam a miliardi di e-mail al giorno. Una volta che qualcuno fa clic su un link, ottiene un punto d’appoggio sul computer della vittima e segue con un malware che si sposta lateralmente per compromettere il resto dell’ambiente prima di consegnare il ransomware.
  • Lockbit è il gruppo di ransomware di maggior successo di quest’anno. È in circolazione da tre anni e opera come gruppo ransomware-as-a-service (RaaS). Ruba i dati e li tiene per il riscatto, minacciando di farli trapelare. Quest’anno ha aggiunto una nuova dimensione chiamata tripla estorsione, che include un attacco DDoS (distributed denial of service) per minacciare un intero sistema.
  • Conti è un altro esempio di malware RaaS. Il gruppo che ne è alla base ha rilasciato una dichiarazione di sostegno al proprio sito di fuga di notizie per il governo russo a febbraio. Poco dopo, un account Twitter chiamato Conti leaks ha diffuso le chat interne di Conti per quasi due anni. Conti ha chiuso il sito di fuga di notizie. Ora Conti si è trasformato in diverse operazioni, tra cui HelloKitty, BlackCat e BlackByte.
  • Qbot è probabilmente il più vecchio trojan ruba-informazioni attualmente in funzione. Viaggia attraverso la rete, infettando l’ambiente e consentendo l’accesso alla maggior quantità possibile di dati da rubare a scopo di estorsione, mentre si prepara per la fase finale di consegna del ransomware.
  • Come Qbot, Valyria è un ceppo di ex trojan bancario trasformato in botnet di malspam con allegati e-mail. Questo funziona trasformandosi in script dannosi che avviano una catena di infezione che porta al ransomware. L’aspetto più complicato di Valyria sono i suoi componenti complessi e le sue capacità di elusione del rilevamento.
  • L’analisi ha anche scoperto che nei primi quattro mesi del 2022 c’è stato un aumento del 1100% del phishing rispetto all’anno scorso. Ciò corrisponde alla fine delle “vacanze degli hacker”, o del periodo di riposo degli hacker dopo le festività natalizie.
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 settimana fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie1 settimana fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 settimane fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua2 settimane fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie3 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie3 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie3 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online9 ore fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online6 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online6 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online1 settimana fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie1 mese fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie2 mesi fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tendenza