Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

L’intelligenza artificiale delle aspirapolvere Roomba è la più intelligente del mondo

Condividi questo contenuto

Tempo di lettura: 4 minuti. L’aspirapolvere come modello di AI del futuro?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

I robot sono sempre più intelligenti e le aspirapolveri di ultima generazione il rilascio dell’iRobot Genius Home Intelligence, una piattaforma basata sull’intelligenza artificiale per i suoi aspirapolvere e spazzoloni robot ne è l’esempio.

Questo sistema operativo per i suoi aspirapolvere robot Roomba li porterà a un livello superiore, ha dichiarato Colin Angle, CEO di iRobot, fornendo ai robot domestici una comprensione più approfondita della casa e delle abitudini dell’utente, in modo da poter pulire in modo più intenso e intelligente.

Sebbene al momento del lancio il sistema operativo iRobot non aggiunga immediatamente funzioni ai prodotti esistenti, sta gettando le basi per un salto più ampio. “L’idea di passare da iRobot Genius a iRobot OS è una dichiarazione che l’intelligenza del robot sarà il principale elemento di differenziazione dei robot per la casa“, ha dichiarato Angle in un’intervista a The Verge. “Attualmente iRobot OS offre più funzioni per animali domestici, comprende più comandi vocali e può identificare più oggetti di qualsiasi altro aspirapolvere robot“. All’inizio di quest’anno il lancio di Genius 4.0 di iRobot ha aggiunto una mezza dozzina di nuove funzioni ai suoi aspirapolvere e spazzoloni Roomba.

In breve, mentre la concorrenza nel settore della pulizia domestica robotizzata si fa sempre più affollata, iRobot afferma che il suo software è il motivo per scegliere i suoi prodotti rispetto alla concorrenza. L’analogia che Angle ha proposto è il modo in cui qualcuno potrebbe scegliere un iPhone rispetto a un telefono Android o un computer Windows rispetto a un Mac, optando per l’hardware il cui software di accompagnamento lo colpisce di più.

Attualmente, iRobot Genius, ora ribattezzato iRobot OS, aggiunge funzioni intelligenti ai robot dell’azienda attraverso l’app iRobot, come ad esempio la raccomandazione di programmi di pulizia aggiuntivi durante la stagione della muta degli animali domestici e il suggerimento di zone da tenere lontane quando un robot si imbatte in punti problematici. L’applicazione consente inoltre di utilizzare 600 comandi vocali di Alexa, Google Assistant e Siri e di pulire stanze e aree specifiche utilizzando la voce.

Angle afferma che il nuovo sistema operativo consentirà a iRobot di sviluppare una comprensione più completa della casa e di sfruttarla per estenderla ad altre aree della casa intelligente. Sebbene oggi il sistema operativo venga eseguito sui robot, Angle afferma che presto verrà eseguito anche su altri dispositivi. Tra questi, i depuratori d’aria di Aeris, un’azienda che iRobot ha acquistato lo scorso anno. “C’è una comprensione domestica basata sul cloud; la chiamiamo il cloud della conoscenza domestica. Altri dispositivi iRobot OS potrebbero accedervi e, grazie a questa comprensione condivisa della casa, sapere come devono funzionare“, spiega Angle.

Ha spiegato che il purificatore d’aria potrebbe sapere automaticamente in quale stanza si trova grazie al cloud di iRobot OS. “Potrebbe trarre vantaggio dalla consapevolezza che ‘sono in cucina. È giusto che faccia più rumore. E qui ci sono molte fonti di inquinamento. Rispetto al suo ruolo in una camera da letto, che sarebbe diverso“. Ha aggiunto che i purificatori d’aria, come gli aspirapolvere robot, spesso vengono disattivati dall’utente perché troppo rumorosi.

Angle dice che iRobot sta lavorando per consentire ai suoi purificatori d’aria di capire quando una stanza o una casa è vuota e di passare alla modalità turbo, per poi tornare alla modalità silenziosa quando si rientra. “L’idea è quella di un sistema operativo che non si limiti ad attivare le funzioni del robot, ma che lo faccia in armonia con ciò che accade in casa“.

Il miglior aspirapolvere robot che si possa comprare in questo momento

Il concetto chiave è la comprensione della casa. Con l’ultimo aspirapolvere di iRobot, il Roomba j7, che Angle definisce come l’implementazione più completa del sistema operativo iRobot fino ad oggi, l’azienda ha una nuova comprensione dell’ambiente domestico, ottenuta grazie alla piattaforma di visione computerizzata del robot, alimentata dalla sua fotocamera frontale. Questo gli permette di conoscere meglio la disposizione della casa e di comprendere comandi granulari come “pulire davanti al bancone della cucina” o “pulire intorno al tavolino“.

Inoltre, l’aspirapolvere è in grado di identificare ed evitare oltre 80 oggetti comuni, tra cui scarpe, calzini, cavi, cuffie, vestiti, asciugamani e cacche di animali domestici. Angle afferma che l’aspirapolvere j7 ha rilevato più di 43 milioni di oggetti nelle case delle persone e che altri robot con telecamere frontali faranno parte della linea di prodotti dell’azienda.

Nella visione di Angle, i dati come le mappe che oggi vengono condivisi con i dispositivi iRobot saranno presto condivisi con altri dispositivi intelligenti potenzialmente utilizzando il nuovo standard Matter per la casa intelligente per fornire quel prezioso pezzo mancante del puzzle della casa intelligente: il contesto. (Angle dice che iRobot è attiva in Matter e che il suo protocollo basato su IP è una delle opzioni per l’implementazione di questa visione, ma che stanno ancora risolvendo “i problemi di privacy e sicurezza relativi a come avvengono queste connessioni e a cosa è consentito fare“).

Possiamo sapere dove si trovano le cose, in modo che se si avvita una lampadina, si accende un purificatore d’aria, si collega un tostapane, si installa un altoparlante, la posizione di questi dispositivi può essere immediatamente compresa“, spiega Angle. Questo potrebbe contribuire a velocizzare il processo di installazione dei nuovi gadget.

La portata di ciò che stiamo facendo con iRobot OS è a questo livello superiore di comprensione. L’ostacolo al prossimo livello di intelligenza artificiale nella robotica non è un’intelligenza artificiale migliore, ma il contesto. È il contesto. Da un decennio siamo in grado di capire l’enunciato ‘Vai in cucina e prendimi una birra’”, dice Angle. “Ma se non so dov’è la cucina, non so dov’è il frigorifero e non so com’è fatta una birra, non ha alcuna importanza che io capisca le tue parole“.

Parlando di recupero di oggetti, Angle ha accennato al fatto che iRobot OS porterà i robot dell’azienda a un livello superiore: le appendici. “Solo attraverso la comprensione è possibile concretizzare la promessa fondamentale della robotica: raggiungere e svolgere attività fisiche in casa“, ha dichiarato.

Questo sforzo per comprendere meglio le nostre case e il modo in cui le abitiamo è fondamentale per sviluppare una casa intelligente che renda la vita più semplice, con meno problemi e più armonia. Amazon la chiama “casa ambientale“, Google “casa utile” e ora iRobot parla di “casa consapevole“. In fin dei conti, tutti questi attori perseguono lo stesso obiettivo: capire come la loro tecnologia possa adattarsi meglio alle nostre case, in modo che ne acquistiamo/utilizziamo di più. Ma è quando i dispositivi iniziano a lavorare tra loro che una casa intelligente affidabile può diventare realtà.


Commenti da Facebook

Notizie

Intelligenza Artificiale e Machine Learning: speranza contro gli attacchi zero day?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Se vi è sembrato che vi sia stato chiesto di scaricare molte patch in maggio e giugno, è perché ci sono state molte patch in maggio e giugno.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’aumento delle vulnerabilità e degli exploit zero-day ha portato a un aumento degli attacchi. Mandiant ha riferito che “lo sfruttamento degli zero-day è aumentato dal 2012 al 2021 e Mandiant Threat Intelligence prevede che il numero di zero-day sfruttati ogni anno continuerà a crescere. “Entro la fine del 2021, abbiamo identificato 80 zero-day sfruttati in natura, che è più del doppio del precedente record di 32 nel 2019“.

Secondo Check Point Software, ogni giorno vengono rilevati 2.000 file zero-day e la catena di approvvigionamento è il punto di ingresso più comune per gli attacchi zero-day.

Come per molti altri attacchi informatici, è facile essere sopraffatti dall’elevato numero di avvisi e falsi positivi e dalle misure necessarie per difendersi dagli attacchi zero-day. Poiché le capacità di AI e di deep learning sono sempre più utilizzate nei sistemi di cybersecurity, queste tecnologie sono il punto di svolta nella lotta contro gli attacchi zero-day? Itai Greenberg, vicepresidente della gestione dei prodotti di Check Point Software, ha parlato del potenziale dell’AI/ML come soluzione all’RSA 2022.

Le fasi di un evento zero-day sono tre:

  • Vulnerabilità: una falla nel codice del software non realizzata dallo sviluppatore o dal fornitore.
  • Exploit: software dannoso che sfrutta la vulnerabilità per accedere a un obiettivo.
  • Attacco: l’exploit in azione con intento malevolo.
  • I metodi di sicurezza tradizionali non sempre funzionano con gli eventi zero-day. La maggior parte degli strumenti di sicurezza è progettata per risolvere problemi noti. Gli zero-day sono per definizione sconosciuti, spesso fino a quando non si verifica l’incidente.

Strategia basata sulla prevenzione

Come ha detto Greenberg nella sua sessione all’RSA, il rilevamento da solo non è sufficiente; è necessario concentrarsi maggiormente sulla prevenzione e lo strumento migliore per la prevenzione e il rilevamento oggi è l’intelligenza artificiale. Con la sicurezza basata sull’intelligenza artificiale, è possibile adottare un approccio orientato alla prevenzione, perché la tecnologia è in grado di rilevare le minacce sconosciute in modo più efficiente e di farlo con un minor numero di avvisi che normalmente costringono i team di sicurezza a inseguire potenziali falsi positivi.

Secondo Greenberg, le politiche relative agli eventi zero-day sono progettate sulla base dell’intelligenza artificiale e dell’analisi comportamentale. Ciò consente alla tecnologia di rilevare e proteggere automaticamente le risorse da minacce altrimenti sconosciute. Grazie alle capacità di analisi comportamentale dell’intelligenza artificiale, il sistema di sicurezza non si affida agli stessi strumenti basati sulle firme per trovare il software dannoso; piuttosto, segue gli schemi delle interazioni e rileva quando qualcosa non segue i comportamenti tipici. Naturalmente, più dati vengono raccolti nel tempo, più le soluzioni basate sull’intelligenza artificiale riescono a individuare l’anomalia o le anomalie. Una volta individuata l’anomalia, è possibile intervenire per bloccare l’evento zero-day.

Gli eventi zero-day sono considerati tra i più pericolosi tipi di attacchi informatici a causa del volume di reti che possono essere colpite e dell’impatto complessivo e dei danni duraturi causati.

L’intelligenza artificiale e gli algoritmi di apprendimento profondo adattivi offrono una difesa dinamica contro le minacce zero-day. In una ricerca simile, un gruppo di ricercatori della Penn State University ha verificato la forza dell’IA contro gli eventi zero-day con il proprio approccio di apprendimento automatico.

L’apprendimento per rinforzo è particolarmente adatto per difendersi dagli attacchi zero-day quando non sono disponibili informazioni critiche, come gli obiettivi degli attacchi e la posizione delle vulnerabilità“, ha dichiarato all’Insurance Journal Peng Liu, professore di cybersecurity presso il College of Information Sciences and Technology della Penn State, Raymond G. Tronzo, MD.

L’IA come approccio di sicurezza agli attacchi zero-day è ancora in fase iniziale, ma offre un modello di prevenzione per affrontare una delle sfide più difficili della cybersecurity.

Commenti da Facebook
Prosegui la lettura

Notizie

ZuoRat: attenzione al nuovo malware dei router

Condividi questo contenuto

Tempo di lettura: 3 minuti. Ha infettato 80 dispositivi tra Nord America ed Europa e tutti di ottima marca

Pubblicato

il

router wifi
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un gruppo di hacker tecnicamente avanzato ha trascorso quasi due anni a infettare un’ampia gamma di router in Nord America e in Europa con un malware che prende il pieno controllo dei dispositivi connessi con Windows, macOS e Linux.

Finora, i ricercatori dei Black Lotus Labs di Lumen Technologies hanno identificato almeno 80 obiettivi infettati dal malware furtivo, che ha infettato router di Cisco, Netgear, Asus e DayTek. Denominato ZuoRAT, il trojan per l’accesso remoto fa parte di una campagna di hacking più ampia che esiste almeno dal quarto trimestre del 2020 e continua a funzionare.

Un alto livello di sofisticazione

La scoperta di un malware personalizzato scritto per l’architettura MIPS e compilato per i router dei piccoli uffici e degli uffici domestici è significativa, soprattutto in considerazione della sua gamma di capacità. La sua capacità di enumerare tutti i dispositivi connessi a un router infetto e di raccogliere le ricerche DNS e il traffico di rete che inviano e ricevono, senza essere individuato, è il segno distintivo di un attore altamente sofisticato.

Sebbene la compromissione dei router SOHO come vettore di accesso per accedere a una LAN adiacente non sia una tecnica nuova, è stata segnalata raramente“, scrivono i ricercatori di Black Lotus Labs. “Allo stesso modo, le segnalazioni di attacchi di tipo person-in-the-middle, come l’hijacking DNS e HTTP, sono ancora più rare e sono il segno di un’operazione complessa e mirata. L’uso di queste due tecniche ha dimostrato un alto livello di sofisticazione da parte di un attore della minaccia, indicando che questa campagna è stata probabilmente eseguita da un’organizzazione sponsorizzata dallo Stato“.

La campagna comprende almeno quattro pezzi di malware, tre dei quali scritti da zero dall’attore della minaccia. Il primo pezzo è ZuoRAT, basato su MIPS, che assomiglia molto al malware Mirai Internet of Things che ha realizzato attacchi distributed denial-of-service da record che hanno paralizzato alcuni servizi Internet per giorni. ZuoRAT viene spesso installato sfruttando vulnerabilità non patchate nei dispositivi SOHO.

Una volta installato, ZuoRAT enumera i dispositivi connessi al router infetto. L’attore della minaccia può quindi utilizzare il DNS hijacking e l’HTTP hijacking per far sì che i dispositivi connessi installino altro malware. Due di questi malware, denominati CBeacon e GoBeacon, sono personalizzati: il primo è stato scritto per Windows in C++, mentre il secondo è stato scritto in Go per la compilazione incrociata su dispositivi Linux e macOS. Per flessibilità, ZuoRAT può anche infettare i dispositivi connessi con lo strumento di hacking Cobalt Strike, ampiamente utilizzato.

ZuoRAT può indirizzare le infezioni verso i dispositivi connessi utilizzando uno dei due metodi seguenti:

  • DNS hijacking, che sostituisce gli indirizzi IP validi corrispondenti a un dominio come Google o Facebook con uno dannoso gestito dall’aggressore.
  • HTTP hijacking, in cui il malware si inserisce nella connessione per generare un errore 302 che reindirizza l’utente a un indirizzo IP diverso.


Intenzionalmente complesso

Black Lotus Labs ha dichiarato che l’infrastruttura di comando e controllo utilizzata nella campagna è intenzionalmente complessa nel tentativo di nascondere ciò che sta accadendo. Una serie di infrastrutture viene utilizzata per controllare i router infetti, mentre un’altra è riservata ai dispositivi collegati se vengono successivamente infettati.

I ricercatori hanno osservato i router di 23 indirizzi IP con una connessione persistente a un server di controllo che, a loro avviso, stava eseguendo un’indagine iniziale per determinare se gli obiettivi fossero di interesse. Un sottoinsieme di questi 23 router ha poi interagito con un server proxy con sede a Taiwan per tre mesi. Un ulteriore sottoinsieme di router ha ruotato verso un server proxy con sede in Canada per offuscare l’infrastruttura dell’attaccante.

La visibilità dei Black Lotus Labs indica che ZuoRAT e l’attività correlata rappresentano una campagna altamente mirata contro le organizzazioni degli Stati Uniti e dell’Europa occidentale che si mescola al traffico Internet tipico attraverso un’infrastruttura C2 offuscata e a più livelli, probabilmente allineata a più fasi dell’infezione da malware. La misura in cui gli attori si sono impegnati a nascondere l’infrastruttura C2 non può essere sopravvalutata. In primo luogo, per evitare sospetti, hanno distribuito l’exploit iniziale da un server privato virtuale (VPS) dedicato, che ospitava contenuti benigni. Successivamente, hanno sfruttato i router come proxy C2 che si sono nascosti in bella vista attraverso la comunicazione da router a router per evitare ulteriormente il rilevamento. Infine, hanno ruotato periodicamente i router proxy per evitare il rilevamento.

La scoperta di questa campagna in corso è la più importante che riguarda i router SOHO dopo VPNFilter, il malware per router creato e distribuito dal governo russo, scoperto nel 2018. I router sono spesso trascurati, soprattutto nell’era del lavoro da casa. Mentre le organizzazioni hanno spesso requisiti rigorosi per quanto riguarda i dispositivi a cui è consentito connettersi, poche impongono patch o altre protezioni per i router dei dispositivi.

Come la maggior parte dei malware per router, ZuoRAT non può sopravvivere a un riavvio. Il semplice riavvio di un dispositivo infetto rimuove l’exploit iniziale di ZuoRAT, costituito da file memorizzati in una directory temporanea. Per un recupero completo, tuttavia, i dispositivi infetti dovrebbero essere resettati in fabbrica. Purtroppo, nel caso in cui i dispositivi collegati siano stati infettati da un altro malware, non possono essere disinfettati così facilmente.

Commenti da Facebook
Prosegui la lettura

Notizie

Attacco ransomware tramite dispositivi VoIP Mitel

Condividi questo contenuto

Tempo di lettura: 2 minuti. Secondo il ricercatore di sicurezza Kevin Beaumont, ci sono circa 21.500 dispositivi Mitel accessibili pubblicamente online, la maggior parte dei quali si trova negli Stati Uniti, seguiti da Regno Unito, Canada, Francia e Australia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un sospetto tentativo di intrusione ransomware contro un obiettivo senza nome ha sfruttato un dispositivo VoIP Mitel come punto di ingresso per ottenere l’esecuzione di codice remoto e ottenere l’accesso iniziale all’ambiente.

Le scoperte provengono dalla società di cybersicurezza CrowdStrike, che ha rintracciato la fonte dell’attacco in un dispositivo VoIP Mitel basato su Linux situato nel perimetro della rete, identificando anche un exploit precedentemente sconosciuto e un paio di misure anti-forensi adottate dall’attore sul dispositivo per cancellare le tracce delle sue azioni.

L’exploit zero-day in questione è classificato come CVE-2022-29499 ed è stato risolto da Mitel nell’aprile 2022 mediante uno script di correzione condiviso con i clienti.

Il sistema di valutazione delle vulnerabilità CVSS ha assegnato un punteggio di 9,8 su 10 per la gravità della vulnerabilità, rendendola una falla critica.

È stata identificata una vulnerabilità nel componente Mitel Service Appliance di MiVoice Connect (Mitel Service Appliances – SA 100, SA 400 e Virtual SA) che potrebbe consentire a un malintenzionato di eseguire codice in modalità remota (CVE-2022-29499) nel contesto del Service Appliance“, ha dichiarato l’azienda in un avviso.

L’exploit prevedeva due richieste HTTP GET – utilizzate per recuperare una risorsa specifica da un server – per innescare l’esecuzione di codice remoto recuperando comandi illeciti dall’infrastruttura controllata dall’aggressore.

Nell’incidente analizzato da CrowdStrike, l’aggressore avrebbe usato l’exploit per creare una reverse shell, utilizzandola per lanciare una shell web (“pdf_import.php”) sul dispositivo VoIP e scaricare lo strumento proxy open source Chisel.

Il binario è stato quindi eseguito, ma solo dopo averlo rinominato in “memdump” nel tentativo di non farsi notare e di utilizzare l’utility come “proxy inverso per consentire all’attore della minaccia di penetrare ulteriormente nell’ambiente attraverso il dispositivo VOIP“. Ma il successivo rilevamento dell’attività ha fermato i loro progressi e impedito loro di muoversi lateralmente attraverso la rete.

La rivelazione arriva meno di due settimane dopo che la società tedesca di penetration testing SySS ha rivelato due falle nei telefoni fissi Mitel 6800/6900 (CVE-2022-29854 e CVE-2022-29855) che, se sfruttate con successo, avrebbero potuto consentire a un aggressore di ottenere privilegi di root sui dispositivi.

La tempestività delle patch è fondamentale per proteggere i dispositivi perimetrali. Tuttavia, quando gli attori delle minacce sfruttano una vulnerabilità non documentata, la patch tempestiva diventa irrilevante“, ha dichiarato Patrick Bennett, ricercatore di CrowdStrike.

Le risorse critiche dovrebbero essere isolate dai dispositivi perimetrali per quanto possibile. Idealmente, se un attore minaccia di compromettere un dispositivo perimetrale, non dovrebbe essere possibile accedere alle risorse critiche attraverso ‘un salto’ dal dispositivo compromesso“.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online9 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 mese fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Tendenza