Connect with us

Sicurezza Informatica

Apple rimuove app VPN dalla Russia e FBI vuole sblocco iPhone

Tempo di lettura: 2 minuti. Apple rimuove quasi 100 app VPN dall’App Store russo su richiesta del governo e l’FBI vorrebbe sbloccare l’iPhone del sindaco di New York, Eric Adams.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple al centro di questioni legate a privacy e censura: la prima riguarda la rimozione di app VPN dall’App Store in Russia su richiesta del governo, mentre la seconda coinvolge l’FBI che potrebbe chiedere all’azienda di sbloccare l’iPhone del sindaco di New York, Eric Adams, nell’ambito di un’indagine federale.

Apple rimuove app VPN dal mercato russo

Secondo un rapporto di Apple Censorship, quasi un centinaio di app VPN comunemente disponibili in altri Paesi sono state rimosse dall’App Store in Russia. A luglio, si era parlato della rimozione di 25 app VPN su richiesta del governo russo, ma il numero effettivo si è rivelato molto più alto: oltre 50 app sarebbero state eliminate durante l’estate del 2024, portando il totale a 98.

Questa mossa è parte di un quadro più ampio di censura crescente nel Paese, intensificatosi con la guerra in Ucraina. Sebbene le VPN non siano illegali in Russia, a marzo è stata introdotta una norma che vieta la pubblicità di tali servizi. Tra le app rimosse figurano VPN molto popolari come Norton Secure VPN, SurfEasy VPN, Avast Secureline VPN, Nord VPN, Proton VPN, e Bitdefender VPN.

Apple ha dichiarato che le app devono rispettare i requisiti legali locali, ed è responsabilità degli sviluppatori assicurarsi che non violino le normative. Tuttavia, questo fenomeno ha reso l’App Store russo il secondo più restrittivo dopo quello cinese, dove nessuna app VPN è disponibile.

La necessità di maggiore trasparenza è stata evidenziata sia da Apple Censorship che dagli utenti, poiché molti si affidano alle VPN per la loro sicurezza e privacy online. Apple ha ridotto le proprie operazioni in Russia in risposta alla guerra in Ucraina, ma molti dei suoi servizi rimangono attivi nel Paese.

L’FBI potrebbe chiedere aiuto ad Apple per sbloccare l’iPhone del sindaco di New York

Parallelamente, Apple potrebbe trovarsi nuovamente coinvolta in una controversia con le forze dell’ordine. Dopo l’indagine federale che ha portato al sequestro dell’iPhone del sindaco di New York, Eric Adams, il dispositivo rimane bloccato perché il sindaco sostiene di aver cambiato la password il giorno prima del sequestro e di non ricordarla più. Ciò potrebbe spingere l’FBI a chiedere ad Apple di sbloccare il dispositivo, come già accaduto in passato.

Nel 2020, il Federal Bureau of Investigation aveva chiesto ad Apple di sbloccare due iPhone appartenenti a un terrorista coinvolto in una sparatoria alla base navale di Pensacola, in Florida. Tuttavia, Apple si rifiutò, citando la protezione della privacy degli utenti. Alla fine, l’FBI riuscì a sbloccare i dispositivi senza il supporto di Apple.

Ad oggi, l’azienda di Cupertino rimane ferma sulla propria posizione di non intervenire nelle questioni tra le autorità e gli utenti, difendendo la privacy come diritto fondamentale.

Sicurezza Informatica

Kia, vulnerabilità consentiva controllo remoto solo con targa

Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con solo una targa. Problemi risolti dopo segnalazione nel 2024.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Nel giugno del 2024, ricercatori di sicurezza hanno scoperto un insieme di vulnerabilità nei veicoli Kia che hanno permesso loro di prendere il controllo remoto di qualsiasi modello prodotto dopo il 2013 utilizzando solo il numero di targa. Queste vulnerabilità sono state presenti per anni, esponendo milioni di veicoli al rischio di attacchi remoti che potevano compromettere funzioni critiche come il blocco/sblocco delle porte e l’avvio del motore.

Dettagli dell’attacco e accesso non autorizzato tramite il portale dealer di Kia

Le vulnerabilità si basavano sul portale online dei concessionari Kia, che viene utilizzato per collegare gli account dei clienti al numero di identificazione del veicolo (VIN). Questo portale consente ai concessionari di Kia di gestire le informazioni sui clienti e attivare i servizi Kia Connect. Gli hacker sono riusciti a sfruttare questa infrastruttura inviando una richiesta HTTP manipolata, creando un falso account rivenditore per ottenere l’accesso alle funzionalità del portale. Con questa tecnica, gli attaccanti potevano accedere a dati sensibili degli utenti, come nomi, numeri di telefono, indirizzi email e indirizzi fisici.

Una volta ottenuti questi dati, gli hacker potevano aggiungersi come “secondo utente invisibile” sull’account dell’auto senza che il proprietario ne fosse a conoscenza. Usando un VIN e il token generato, i cybercriminali potevano inviare comandi remoti al veicolo, inclusi blocco/sblocco delle porte, avvio/arresto del motore e altre funzioni.

Gli attacchi potevano essere eseguiti anche senza un abbonamento attivo a Kia Connect, in soli 30 secondi, su qualsiasi veicolo dotato dell’hardware necessario. Dalla prospettiva della vittima, non veniva notificato nessun accesso o modifica delle autorizzazioni di accesso, lasciando gli utenti completamente inconsapevoli della violazione.

Sfruttamento delle vulnerabilità tramite il numero di targa

Uno degli aspetti più preoccupanti della vulnerabilità era la possibilità di ottenere il VIN del veicolo attraverso il solo numero di targa. In alcuni paesi, inclusi gli Stati Uniti e il Regno Unito, esistono database accessibili che consentono di convertire un numero di targa in un VIN. In questo modo, un hacker poteva inserire il numero di targa in un tool personalizzato, ricavare tutte le informazioni personali del proprietario e prendere il controllo dell’auto.

I ricercatori hanno realizzato un proof-of-concept per dimostrare la gravità della vulnerabilità. In due semplici passaggi, potevano inserire il numero di targa e ottenere accesso alle informazioni dell’utente, e quindi eseguire comandi remoti sul veicolo.

La risposta di Kia e le implicazioni per la sicurezza dei veicoli

A seguito della scoperta, le vulnerabilità sono state segnalate in modo responsabile a Kia nel giugno del 2024. La casa automobilistica ha risposto correggendo il problema ad agosto 2024, assicurando che le falle di sicurezza non erano state sfruttate in modo malevolo. Nonostante ciò, la gravità della scoperta evidenzia l’urgenza di una maggiore sicurezza nei sistemi connessi dei veicoli.

Questo incidente è solo l’ultimo di una serie di vulnerabilità scoperte nell’industria automobilistica, poiché i produttori si concentrano maggiormente sull’aggiunta di nuove funzionalità piuttosto che sulla sicurezza delle esistenti. Fortunatamente, i ricercatori hanno scelto di rendere pubbliche le loro scoperte solo dopo che Kia ha risolto i problemi, proteggendo così milioni di automobilisti da potenziali rischi.

Prosegui la lettura

Sicurezza Informatica

APT IRGC Iran minacciano Trump e spiano gli USA

Tempo di lettura: 5 minuti. APT affiliati all’IRGC dell’IRAN sono accusati di attacchi “hack-and-leak” volti a influenzare le elezioni USA del 2024

Pubblicato

in data

Tempo di lettura: 5 minuti.

Le elezioni negli Stati Uniti sono sotto minaccia da attacchi cyber orchestrati da hacker iraniani affiliati al Corpo delle Guardie della Rivoluzione Islamica (IRGC). In un’operazione definita “hack-and-leak”, questi attacchi mirano a compromettere la sicurezza dei dati e influenzare il processo elettorale attraverso campagne di disinformazione e manipolazione di informazioni sensibili. Le autorità statunitensi hanno formalmente incriminato tre hacker dell’IRGC per questi tentativi di interferenza nelle elezioni del 2024. L’indagine e le accuse evidenziano una preoccupante vulnerabilità del sistema elettorale americano e la crescente capacità degli attori stranieri di condurre operazioni di cyber-intelligence su larga scala.

L’incriminazione degli hacker IRGC e la strategia di “hack-and-leak”

Le indagini degli Stati Uniti hanno portato all’incriminazione di tre hacker iraniani, accusati di aver svolto una complessa campagna di cyber-attacchi per conto dell’IRGC. Questi attacchi, che fanno parte di un’operazione di “hack-and-leak“, si sono focalizzati su obiettivi politici e infrastrutturali americani con lo scopo di sottrarre informazioni sensibili e diffonderle al pubblico in modo strategico. Gli hacker sono accusati di aver violato sistemi informatici di enti governativi e privati, compromettendo la sicurezza dei dati e sfruttando le vulnerabilità delle infrastrutture digitali. Una volta ottenuti i dati, la strategia di “hack-and-leak” prevedeva la loro divulgazione in momenti chiave, come eventi politici e scadenze elettorali, con l’obiettivo di influenzare l’opinione pubblica e destabilizzare la democrazia statunitense.

L’IRGC, principale organo militare iraniano, è ritenuto responsabile dell’ideazione di queste operazioni, come parte di una più ampia strategia di interferenza e destabilizzazione politica internazionale. Gli hacker avrebbero utilizzato tecniche di attacco quali phishing, malware avanzati e manipolazione delle comunicazioni. Ciò ha consentito loro di accedere alle reti informatiche protette e di sottrarre informazioni confidenziali. Successivamente, i dati sono stati usati per creare campagne di disinformazione, amplificando le tensioni politiche e sociali già presenti negli Stati Uniti.

L’operazione si è distinta per la sua sofisticazione e per la capacità di manipolare l’opinione pubblica. Gli hacker, infatti, hanno saputo selezionare con attenzione il momento esatto per pubblicare le informazioni sottratte, creando il massimo impatto possibile. Questa strategia non solo ha colpito il processo elettorale, ma ha anche sollevato dubbi sulla sicurezza delle infrastrutture digitali americane e sulla loro capacità di resistere a interferenze esterne.

Dettagli sulle accuse e le implicazioni della minaccia

Il Dipartimento di Giustizia degli Stati Uniti ha formalizzato l’accusa nei confronti di tre membri dell’IRGC, specificando dettagliatamente le attività di hacking condotte nel corso di diversi anni e mirate a influenzare il processo elettorale statunitense. Le accuse includono violazione di sistemi informatici protetti, furto di dati e creazione di campagne di disinformazione per influenzare le elezioni presidenziali. Il focus delle indagini ha portato alla luce una strategia di lungo termine dell’Iran volta a destabilizzare le istituzioni democratiche e a influenzare la politica estera americana.

Gli hacker coinvolti hanno utilizzato vari metodi di attacco, tra cui l’uso di malware per accedere alle reti di enti governativi e privati, la compromissione di server per sottrarre informazioni sensibili e la creazione di falsi account sui social media per diffondere notizie manipolate. Queste tecniche erano progettate per passare inosservate e causare danni sia a livello di sicurezza nazionale che di fiducia pubblica nel sistema elettorale.

Il piano di disinformazione orchestrato dagli hacker dell’IRGC aveva come obiettivo la polarizzazione dell’opinione pubblica americana, sfruttando le divisioni politiche e sociali. L’impatto di questi attacchi non si limita al contesto elettorale, ma solleva questioni più ampie sulla sicurezza dei dati e la resilienza delle infrastrutture digitali contro le interferenze straniere. La diffusione di notizie false, la manipolazione dei social media e l’uso strategico delle informazioni rubate mettono in luce la sofisticazione delle operazioni di cyber-spionaggio dell’IRGC.

Le autorità americane hanno preso misure per rafforzare la sicurezza cibernetica e prevenire future interferenze straniere, mettendo in atto protocolli di risposta rapida per identificare e neutralizzare eventuali minacce in tempo reale. Tuttavia, l’operazione iraniana evidenzia la necessità di una costante attenzione e collaborazione internazionale per proteggere la democrazia e garantire la sicurezza dei processi elettorali.

La minaccia cyber dell’IRGC e l’influenza sulle elezioni americane

L’accusa formale contro gli hacker dell’IRGC e l’attenzione crescente verso le operazioni di “hack-and-leak” rivelano una minaccia reale e crescente alla sicurezza cibernetica degli Stati Uniti. La sofisticazione delle tecniche utilizzate dagli hacker iraniani, insieme alla loro capacità di sfruttare le vulnerabilità del sistema, rappresenta un pericolo significativo per il processo democratico americano e per la sicurezza nazionale. Le autorità americane stanno intensificando gli sforzi per proteggere l’integrità del sistema elettorale e per impedire ulteriori interferenze, mentre l’IRGC continua a dimostrarsi un attore attivo e pericoloso nel panorama della cyber-intelligence internazionale.

Cyber-attacco alla campagna di Trump: una minaccia in corso per le elezioni USA

Un recente attacco digitale rivolto all’ex Presidente degli Stati Uniti, Donald Trump, e attuale candidato repubblicano per le prossime elezioni presidenziali, continua a destare preoccupazione. Da oltre un mese sono emerse segnalazioni relative a questa violazione informatica, e gli ultimi sviluppi indicano che le azioni non si sono ancora fermate. L’attacco, attribuito a hacker iraniani, sta colpendo direttamente il team vicino a Trump, con la diffusione di file sensibili relativi alla sua campagna elettorale.

Il coinvolgimento dell’Iran e l’analisi dei dati sottratti

Secondo le recenti rivelazioni, i cyberattacchi sono legati all’Iran, con l’obiettivo di compromettere l’integrità della campagna elettorale di Trump. Questi attacchi hanno già portato al furto e alla diffusione di documenti chiave, consegnati a media di primo piano come Politico e The New York Times. Tuttavia, nonostante le accuse del team di Trump che puntano chiaramente il dito contro l’Iran, mancano ancora prove definitive per confermare il coinvolgimento diretto di Teheran.

Tra i file trapelati figura un dossier riguardante JD Vance, politico dell’Ohio, che ricalca il modello di precedenti fughe di notizie. Inoltre, una nota legale inviata a The New York Times dopo la prima ondata di fughe di notizie nel mese di agosto dimostra che gli hacker sono rimasti attivi anche dopo le prime segnalazioni di violazione. Tale nota, datata 15 settembre, conferma che gli attacchi sono stati continui e ben coordinati.

Judd Legum, autore del newsletter Popular Information, ha dichiarato che una persona identificata come “Robert” gli ha fornito alcuni dei documenti rubati. Tuttavia, come altri giornalisti, Legum ha deciso di non pubblicare questi file, sostenendo che, sebbene contengano informazioni di interesse pubblico, non aggiungono dettagli sostanziali ai piani o alle strategie politiche di Trump.

La persistenza della minaccia e le implicazioni politiche

L’attacco in corso alla campagna di Trump sottolinea l’entità della minaccia digitale e il suo potenziale impatto sul processo elettorale. Steven Cheung, rappresentante di Trump, ha affermato che questa violazione è un chiaro segnale del timore che l’Iran nutre nei confronti dell’influenza di Trump. Mentre i dettagli completi dei file sottratti restano riservati, la loro divulgazione potrebbe avere conseguenze significative sulle dinamiche politiche e sulla sicurezza delle comunicazioni.

La decisione dei media di non rivelare i contenuti dei file è indicativa della delicatezza della situazione e della necessità di evitare ulteriori tensioni. Ciò nonostante, il fatto che l’attacco non sia ancora stato neutralizzato alimenta l’incertezza su quanto possano essere estese le capacità degli hacker e il potenziale danno che possono arrecare.

Questa intrusione cibernetica rappresenta una persistente minaccia per la sicurezza della campagna di Trump e delle prossime elezioni americane. Finché le attività degli hacker continueranno senza segni di risoluzione, sarà fondamentale monitorare la situazione e implementare misure di sicurezza più rigorose per evitare ulteriori violazioni e manipolazioni digitali.

Prosegui la lettura

Sicurezza Informatica

Stati Uniti, sanzioni contro attività russe di riciclaggio

Tempo di lettura: 3 minuti. Gli Stati Uniti sanzionano cripto-scambi utilizzati da gang di ransomware russe e accusano i gestori di Joker’s Stash e Rescator per riciclaggio di denaro e frode informatica.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Gli Stati Uniti hanno preso forti misure legali e finanziarie contro attività cybercriminali legate alla Russia, imponendo sanzioni su cripto-scambi utilizzati da gang di ransomware russe e accusando individui e piattaforme come Joker’s Stash e Rescator per attività di riciclaggio di denaro. Queste azioni rappresentano un significativo passo nella lotta contro le attività criminali online, puntando a colpire la base finanziaria e le infrastrutture utilizzate da queste organizzazioni.

Sanzioni degli Stati Uniti sui cripto-scambi utilizzati da gang di ransomware russe

Gli Stati Uniti hanno imposto sanzioni su diverse piattaforme di cripto-scambio coinvolte nel riciclaggio di profitti ottenuti tramite attacchi ransomware. Queste piattaforme sono state identificate come strumenti utilizzati da gruppi di cybercriminali russi per monetizzare i guadagni derivanti da attività illegali. Le gang di ransomware spesso chiedono pagamenti in criptovalute per complicare il tracciamento dei fondi da parte delle forze dell’ordine.

Le piattaforme sanzionate sono accusate di facilitare transazioni illegali senza verificare adeguatamente le identità dei clienti o di eseguire le dovute verifiche antiriciclaggio. Questa mancanza di controlli ha reso possibile alle gang di ransomware di trasferire grandi quantità di criptovalute ottenute da estorsioni e attacchi informatici, spesso convertendole in altre forme di valuta più difficili da tracciare.

Queste sanzioni sono volte a:

  • Impedire alle piattaforme di operare negli Stati Uniti: Bloccando l’accesso ai mercati statunitensi, le sanzioni mirano a interrompere le operazioni finanziarie dei cripto-scambi coinvolti.
  • Congelare gli asset presenti negli USA: Se le piattaforme sanzionate hanno asset finanziari negli Stati Uniti, questi saranno congelati, limitando ulteriormente la loro capacità di operare.
  • Dissuadere altri cripto-scambi dal facilitare transazioni illegali: Queste sanzioni servono da monito ad altre piattaforme affinché adottino misure di conformità più rigorose.

Gli Stati Uniti stanno utilizzando le sanzioni come uno strumento per contrastare non solo gli attacchi ransomware ma anche la crescente minaccia del riciclaggio di denaro attraverso criptovalute, rafforzando la cooperazione internazionale per monitorare e bloccare le attività finanziarie sospette.

Accuse contro Joker’s Stash e Rescator per riciclaggio di denaro

Gli Stati Uniti hanno formalizzato accuse contro individui legati a due grandi piattaforme criminali online: Joker’s Stash e Rescator. Questi mercati erano noti per vendere dati finanziari rubati, tra cui numeri di carte di credito e altre informazioni personali sensibili, con un coinvolgimento attivo nel riciclaggio di denaro proveniente da attività cybercriminali.

  • Joker’s Stash era uno dei più grandi e noti marketplace per la compravendita di carte di credito rubate. Ha operato per anni come un mercato leader nella compravendita di dati finanziari rubati, contribuendo alla proliferazione di frodi e riciclaggio.
  • Rescator, un altro marketplace specializzato in dati rubati e frodi finanziarie, ha facilitato la distribuzione di informazioni sensibili, contribuendo a importanti violazioni della sicurezza.

Gli individui dietro queste piattaforme sono stati accusati di aver creato e gestito infrastrutture online per il riciclaggio di denaro e la vendita di informazioni rubate. Le accuse mirano a colpire l’intera catena operativa di questi mercati criminali, compresi i fornitori di servizi finanziari, gli operatori di marketplace e gli acquirenti dei dati rubati.

Le accuse comprendono:

  • Riciclaggio di denaro: L’uso di piattaforme come Joker’s Stash e Rescator per facilitare il movimento di fondi ottenuti da attività illegali e mascherarne la provenienza.
  • Frode finanziaria e informatica: La vendita e l’uso di informazioni finanziarie rubate per eseguire attività di frode, tra cui transazioni non autorizzate e furto di identità.

Le forze dell’ordine statunitensi hanno collaborato con partner internazionali per raccogliere prove contro questi individui e interrompere le loro attività criminali. La chiusura di Joker’s Stash e l’azione legale contro Rescator segnano un importante progresso nella lotta contro i crimini finanziari online.

Lotta globale contro il crimine finanziario online

Le sanzioni contro i cripto-scambi utilizzati da gang di ransomware russe e le accuse contro Joker’s Stash e Rescator evidenziano l’impegno degli Stati Uniti nel contrastare le attività cybercriminali e di riciclaggio di denaro. Queste misure sono parte di un più ampio sforzo globale per aumentare la sicurezza finanziaria online e impedire che le criptovalute siano utilizzate come veicolo per il crimine.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica23 ore fa

Kia, vulnerabilità consentiva controllo remoto solo con targa

Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con...

Sicurezza Informatica2 giorni fa

Attacchi ai sistemi di stampa UNIX tramite CUPS

Tempo di lettura: 3 minuti. CUPS, il sistema di stampa UNIX, può essere sfruttato per attaccare sistemi UNIX: le vulnerabilità,...

Sicurezza Informatica3 giorni fa

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli...

Cisco logo Cisco logo
Sicurezza Informatica4 giorni fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Economia5 giorni fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica1 settimana fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica1 settimana fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica1 settimana fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica1 settimana fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Sicurezza Informatica2 settimane fa

Smantellata piattaforma di comunicazione criptata Ghost

Tempo di lettura: 2 minuti. Una coalizione globale, coordinata da Europol, smantella la piattaforma criptata Ghost utilizzata dal crimine organizzato,...

Truffe recenti

Sicurezza Informatica3 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Tech22 ore fa

Fusione tra Tor Project e Tails rafforza la privacy

Tempo di lettura: 2 minuti. Tor Project, organizzazione globale no-profit che sviluppa strumenti per la privacy e l’anonimato online, ha...

Smartphone22 ore fa

Vivo V40e, Realme 13 Pro e Phone (2a) Plus: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Vivo V40e, Realme 13 Pro 5G e Nothing Phone (2a) Plus: specifiche, prezzi,...

Smartphone22 ore fa

Samsung aggiorna Galaxy Z Flip 5 e Z Fold 5 e lancio A16

Tempo di lettura: 3 minuti. Samsung aggiorna Galaxy Z Flip 5 e Z Fold 5 con patch di sicurezza di...

Tech1 giorno fa

Apple iOS 18.0.1 e 18.2 Beta in arrivo

Tempo di lettura: 3 minuti. Apple prepara il lancio di iOS 18.0.1 per risolvere bug e migliorare la stabilità e...

Smartphone1 giorno fa

Storm-0501: aumenta attacchi ransomware nei cloud ibridi

Tempo di lettura: 3 minuti. Storm-0501 espande gli attacchi ransomware agli ambienti cloud ibridi: tattiche di attacco, le vulnerabilità sfruttate...

Smartphone1 giorno fa

Galaxy M55s, M35 e OnePlus Nord CE 4 Lite: quale scegliere?

Tempo di lettura: 5 minuti. Confronto tra Samsung Galaxy M55s, Galaxy M35 e OnePlus Nord CE 4 Lite: scopri le...

Smartphone1 giorno fa

Galaxy S24 FE vs Google Pixel 8a: quale scegliere?

Tempo di lettura: 6 minuti. Confronto tra Galaxy S24 FE e Pixel 8a: scopri le differenze chiave in termini di...

Tech2 giorni fa

Aggiornamenti KB5043145 Windows 11 e KB5043131 10

Tempo di lettura: 2 minuti. Le novità degli aggiornamenti KB5043145 per Windows 11 e KB5043131 per Windows 10, con miglioramenti...

Smartphone2 giorni fa

OnePlus e Oppo: funzionalità esclusive Spotify e K12+

Tempo di lettura: 3 minuti. OnePlus e Oppo introducono funzionalità esclusive di Spotify e si preparano al lancio dell’Oppo K12+:...

Tech2 giorni fa

iOS 18.1: nuove funzionalità di Apple Intelligence

Tempo di lettura: 4 minuti. Nuove funzionalità di iOS 18.1, inclusa la "Apple Intelligence", miglioramenti alla privacy, fotocamera ottimizzata e...

Tendenza