Connect with us

Notizie

iPhone 14 Pro con SOS d’emergenza via satellite salva studenti universitari intrappolati in uno stretto canyon

Tempo di lettura: < 1 minuto. La tecnologia di emergenza via satellite dell’iPhone 14 Pro dimostra ancora una volta il suo valore in una situazione disperata.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Tre studenti universitari dello Utah si sono ritrovati intrappolati in un profondo canyon durante un’escursione, ma grazie alla funzione SOS d’emergenza via satellite dell’iPhone 14 Pro, sono stati salvati. La storia è stata riportata dalla stazione televisiva locale KUTV e ripresa da AppleInsider.

L’escursione prende una brutta piega

I tre studenti della BYU si stavano avventurando attraverso “The Squeeze”, un difficile percorso di arrampicata nel canyon di Emery County. Nonostante fossero preparati e informati sul percorso, si sono trovati di fronte a una sfida imprevista quando hanno raggiunto una profonda pozza d’acqua lungo il percorso. Jeremy Mumford, uno degli studenti, ha dichiarato che il canyon era probabilmente cambiato a causa dell’inverno particolarmente piovoso in Utah, rendendo la situazione più difficile del previsto.

L’arrivo dei soccorsi grazie all’iPhone 14 Pro

Incapaci di proseguire e con uno degli studenti che manifestava sintomi di ipotermia, il gruppo ha deciso di utilizzare la funzione SOS d’emergenza via satellite dell’iPhone 14 Pro per mettersi in contatto con i soccorritori. Nonostante la mancanza di copertura cellulare nella zona, gli studenti sono riusciti a inviare messaggi di testo con aggiornamenti sulla loro posizione e condizione ogni 20 minuti, quando riuscivano a stabilire una connessione satellitare.

Il salvataggio e l’elogio alla tecnologia

Grazie alle informazioni inviate dagli studenti, i soccorritori sono riusciti a localizzarli e a raggiungerli con l’ausilio di un elicottero. Una volta sul posto, le squadre di ricerca e soccorso hanno calato un soccorritore e hanno issato gli studenti in salvo uno alla volta. Dopo il salvataggio, i tre ragazzi hanno elogiato la funzione SOS d’emergenza via satellite dell’iPhone 14 Pro e hanno incoraggiato chiunque stia pianificando un’escursione simile a portare con sé un telefono dotato di capacità satellitari.

Notizie

Australia ed USA arresti contro sviluppatori RAT Hive – Firebird

Tempo di lettura: 2 minuti. Individui in Australia e USA affrontano gravi accuse legali per il loro ruolo nella creazione e vendita del malware RAT “Hive”

Pubblicato

in data

Tempo di lettura: 2 minuti.

In una significativa operazione di contrasto al cybercrimine, le autorità australiane e statunitensi hanno intrapreso azioni legali contro individui coinvolti nella creazione e commercializzazione di un Remote Access Trojan (RAT) noto come “Hive” o precedentemente “Firebird”. Queste azioni giuridiche sottolineano la crescente preoccupazione globale riguardo l’abuso di software di accesso remoto e il suo impatto sulla sicurezza informatica.

Dettagli dell’arresto in Australia

In Australia, un uomo è stato accusato di sviluppare e vendere il malware “Firebird” su forum dedicati all’hacking. L’individuo, le cui azioni sono state scoperte grazie alla cooperazione tra l’Australian Federal Police (AFP) e l’FBI, è stato incriminato per dodici reati informatici, inclusa la produzione e il controllo di dati con l’intento di commettere un reato informatico. La pena massima prevista per queste accuse è di tre anni di prigione.

Operazione negli Stati Uniti

Contemporaneamente, negli Stati Uniti, Edmond Chakhmakhchyan di Van Nuys, California, è stato arrestato per il suo ruolo nella promozione e nella vendita del RAT “Hive”. Secondo l’accusa, Chakhmakhchyan avrebbe pubblicizzato il malware su forum online, accettato pagamenti in Bitcoin e fornito assistenza clienti ai compratori. Il RAT Hive permetteva il controllo non autorizzato dei computer infetti, permettendo agli acquirenti di disabilitare programmi, esplorare file, registrare battiture e rubare credenziali, tutto senza il consenso o la conoscenza delle vittime.

Implicazioni e risposte legali

Questi casi evidenziano il lavoro transnazionale e la collaborazione necessari per combattere il cybercrimine a livello globale. Le operazioni congiunte tra AFP, FBI e altre agenzie di legge mostrano un impegno condiviso nel tracciare e perseguire gli individui dietro a sofisticate campagne di malware che possono devastare finanziariamente e personalmente le vittime.

L’arresto e le accuse a questi individui sono un chiaro segnale che le autorità globali stanno intensificando i loro sforzi per contrastare il cybercrimine, specialmente quando coinvolge sofisticate tecnologie di intrusione come i RAT. Questi sviluppi servono come monito per chiunque consideri di partecipare a simili attività illegali e sottolineano l’importanza della sicurezza informatica e della consapevolezza legale nel navigare online.

Prosegui la lettura

Notizie

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e attacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti dal Microsoft Threat Analysis Center (MTAC) svelano l’intensificarsi delle operazioni di influenza digitale da parte della Cina e della Corea del Nord, utilizzando tecniche avanzate tra cui contenuti generati dall’intelligenza artificiale (AI) per influenzare le elezioni e sostenere i propri obiettivi geopolitici.

Operazioni di influenza della Cina

La Cina ha utilizzato account di social media inautentici per interagire con gli elettori statunitensi, ponendo domande che mirano a identificare e amplificare le divisioni interne. Questa strategia mira a raccogliere dati per affinare l’efficacia delle operazioni di influenza, soprattutto in vista delle elezioni presidenziali negli Stati Uniti.

Inoltre, c’è stata un’escalation nell’uso di contenuti AI-generati per diffondere disinformazione o esacerbare controversie su eventi come i disastri ambientali e le politiche migratorie, sebbene l’impatto reale sulla percezione pubblica rimanga basso.

Implicazioni dei Contenuti AI-generati

L’incremento dell’uso di contenuti AI-generati dalla Cina riflette una tattica evolutiva nelle campagne di disinformazione globale.

Questi contenuti spesso tentano di dipingere gli Stati Uniti in una luce negativa, approfittando di eventi di rilevanza internazionale per manipolare l’opinione pubblica a favore degli interessi cinesi. Nonostante l’efficacia attuale di questi sforzi sia limitata, l’evoluzione continua di queste tecniche rappresenta una minaccia potenzialmente più influente in futuro.

Attività Cyber della Corea del Nord

Parallelamente, la Corea del Nord ha intensificato i suoi sforzi nel cyber spazio per finanziare i suoi programmi militari e di intelligence.

Gli hacker nordcoreani, sfruttando tecniche sofisticate, hanno rubato miliardi in criptovalute, attaccato catene di fornitura software e mirato a compromettere la sicurezza degli alleati degli Stati Uniti. Queste operazioni sono essenziali per sostenere i loro programmi spaziali e missilistici.

Il rapporto del MTAC sottolinea l’importanza di rimanere vigili di fronte alle crescenti e sofisticate minacce cyber e di influenza. Gli stati e le entità private devono rafforzare la loro resilienza contro le operazioni di disinformazione e i cyber attacchi, specialmente in vista delle imminenti elezioni globali. Questi eventi non isolati di Cina e Corea del Nord include un maggior investimento in sicurezza cibernetica e in strategie di contenimento dell’influenza digitale, nonché una collaborazione più stretta tra governi e il settore privato per identificare e neutralizzare tali minacce.

Prosegui la lettura

Notizie

Giappone: arrestato per hacking di Pokémon Scarlet e Violet

Tempo di lettura: 2 minuti. Un giapponese è stato arrestato per aver hackerato i dati di salvataggio di Pokémon Scarlet e Violet, guadagnando sui mostri personalizzati

Pubblicato

in data

Pokèmon
Tempo di lettura: 2 minuti.

In Giappone, un uomo è stato arrestato per aver manipolato illegalmente i dati di salvataggio dei giochi Nintendo Switch, Pokémon Scarlet e Violet. Utilizzando uno strumento online, Yoshihiro Yamakawa ha creato personaggi personalizzati che poi vendeva su un mercato online di gaming, guadagnando notevolmente dalla vendita di mostri rari e difficili da addestrare.

Dettagli dell’arresto

La polizia prefetturale di Kochi ha arrestato il 36enne Yamakawa il 9 aprile, dopo che gli ufficiali della pattuglia cibernetica lo hanno scoperto mentre prendeva ordini online. Secondo quanto riportato, Yamakawa offriva pacchetti di sei Pokémon per soli 30 dollari, attirando l’attenzione di numerosi acquirenti interessati a mostri rari per i loro giochi.

Legislazione e accuse

Yamakawa è stato arrestato con l’accusa di violare la legge giapponese sulla prevenzione della concorrenza sleale, una legge che protegge contro l’alterazione dei dati e la vendita di prodotti falsificati. Questo non è il primo caso di questo tipo; già nel 2021, la polizia giapponese aveva arrestato un individuo per motivi simili legati ai giochi Pokémon Sword e Shield.

Implicazioni del caso

Tra dicembre 2022 e marzo 2023, Yamakawa avrebbe venduto i suoi mostri personalizzati per fino a 13.000 yen ciascuno, circa 85 dollari. Sebbene abbia confessato le accuse, ammettendo di aver commesso i crimini per guadagnarsi da vivere, la polizia sospetta che il profitto totale di Yamakawa ammonti a milioni di yen, equivalenti a decine o centinaia di migliaia di dollari. Il caso è ancora sotto indagine.

Questo arresto sottolinea la serietà con cui le autorità giapponesi trattano la manipolazione dei dati di gioco e la vendita illegale di contenuti di gioco. È anche un promemoria per la comunità di giocatori sulle severe conseguenze legali che possono derivare dalla manipolazione e dal commercio di dati di gioco. Mentre la domanda di Pokémon rari continua a crescere, anche le misure di controllo e le pene per chi cerca di sfruttare questa domanda in modi illegali si intensificano.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie24 ore fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security4 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie6 giorni fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Notizie1 settimana fa

CoralRaider mira ai dati e agli account social

Tempo di lettura: 2 minuti. Cisco Talos svela "CoralRaider", un attore di minaccia vietnamita che mira a rubare credenziali e...

Truffe recenti

Shein Shein
Truffe online6 giorni fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT4 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Ubuntu 24.10 e Debian 13 "Trixie" rinnovano l'interfaccia della linea di comando APT Ubuntu 24.10 e Debian 13 "Trixie" rinnovano l'interfaccia della linea di comando APT
Tech6 ore fa

Ubuntu 24.10 e Debian 13 “Trixie” rinnovano l’interfaccia della linea di comando APT

Tempo di lettura: 2 minuti. Nuove funzionalità dell'interfaccia della linea di comando APT in Ubuntu 24.10 e Debian 13 "Trixie",...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Tech1 giorno fa

Aggiornamenti di sicurezza e funzionalità AI per i dispositivi Galaxy

Tempo di lettura: 1 minuto. Ultimi aggiornamenti di sicurezza e le nuove funzionalità AI per i dispositivi Samsung Galaxy S20...

Huawei band 9 Huawei band 9
Tech1 giorno fa

Huawei Band 9: disponibilità in Cina a un prezzo competitivo

Tempo di lettura: 2 minuti. Il Huawei Band 9 ora disponibile in Cina: scopri questo dispositivo fitness leggero e ricco...

Meta logo Meta logo
Tech1 giorno fa

Introduzione al Chatbot Meta AI su Instagram

Tempo di lettura: 2 minuti. Esplora il nuovo chatbot Meta AI su Instagram, una funzionalità che potrebbe cambiare il modo...

iphone 16 pro batteria iphone 16 pro batteria
Tech1 giorno fa

Come verificare la salute della batteria del tuo iPhone

Tempo di lettura: 2 minuti. Scopri come verificare la salute della batteria del tuo iPhone e capire quando è il...

KDE Plasma 6 KDE Plasma 6
Tech1 giorno fa

KDE Frameworks 6.1: novità in vista del desktop environment KDE Plasma 6.1

Tempo di lettura: 2 minuti. Scopri le novità di KDE Frameworks 6.1, anticipando il rilascio dell'ambiente desktop KDE Plasma 6.1...

Galaxy AI Galaxy AI
Tech1 giorno fa

Funzionalità AI Galaxy in arrivo sui vecchi modelli Samsung: ecco quali

Tempo di lettura: 2 minuti. Samsung aggiorna i dispositivi S21 e S22 con funzionalità Galaxy AI, migliorando l'usabilità e estendendone...

Pixel 8a Pixel 8a
Tech2 giorni fa

Anteprima colori del Google Pixel 8a: render ufficiali

Tempo di lettura: 2 minuti. Nuovi render ufficiali del Google Pixel 8a sono stati pubblicati, rivelando il dispositivo in quattro...

Tech2 giorni fa

Windows 11: Microsoft insiste sul migrare a Windows 10

Tempo di lettura: 2 minuti. Microsoft sta spingendo aggressivamente gli utenti di Windows 10 a passare a Windows 11 attraverso...

WhatsApp usa l'intelligenza artificiale generativa WhatsApp usa l'intelligenza artificiale generativa
Tech2 giorni fa

Integrazione AI di WhatsApp: verso una messaggistica più intelligente

Tempo di lettura: 2 minuti. L'AI di WhatsApp potrebbe trasformare l'esperienza di messaggistica, rendendo le comunicazioni quotidiane più efficienti e...

Tendenza