Connect with us

Sicurezza Informatica

Cybersecurity: la sicurezza informatica nella Matrice Digitale

Tempo di lettura: 6 minuti. Conoscere il mondo della cybersecurity grazie alle migliaia di notizie pubblicate da Matrice Digitale ed aggiornate ogni giorno

Pubblicato

in data

Tempo di lettura: 6 minuti.

Nell’era moderna, la nostra dipendenza dalla tecnologia e dal mondo digitale è cresciuta esponenzialmente. Ma con questa crescente connettività arrivano anche rischi. La cybersecurity non è più un argomento riservato ai professionisti dell’IT; è diventata una preoccupazione quotidiana per individui, aziende e governi. Mentre ci avventuriamo in questa rete intricata di connessioni digitali, è essenziale comprendere le minacce che ci circondano e come possiamo proteggerci. Queste sono le tematiche che ogni giorno affronta Matrice Digitale

Le principali minacce nella cybersecurity

1. Malware

Il malware, o software dannoso, è una delle minacce più comuni nel panorama della cybersecurity. Questi software sono progettati per infiltrarsi o danneggiare i sistemi informatici.

  • Virus: I virus informatici si attaccano ai file legittimi e si diffondono quando tali file vengono copiati o aperti. Ad esempio, un documento Word infetto potrebbe diffondere il virus a tutti i documenti su cui viene aperto.Protezione: Mantenere sempre aggiornato il software antivirus e evitare di aprire file da fonti sconosciute.
  • Worms: A differenza dei virus, i worm sono autonomi e possono replicarsi senza l’intervento dell’utente, spesso sfruttando vulnerabilità di rete. Protezione: Oltre all’antivirus, è fondamentale mantenere aggiornati tutti i software e i sistemi operativi.
  • Trojan: Mascherati come software legittimi, una volta eseguiti, i trojan possono rilasciare codici dannosi nel sistema, spesso creando backdoor per gli attaccanti. Leggi tutte le Notizie di Matrice digitale riguardo i Trojan
  • Ransomware: Questi malware crittografano i dati dell’utente, rendendoli inaccessibili, e richiedono un riscatto per la decrittazione. Leggi tutte le Notizie di Matrice digitale riguardo i ransomware
  • Spyware: Questi malware operano in background, raccogliendo dati come cronologia di navigazione, credenziali di accesso e informazioni personali. Leggi tutte le Notizie di Matrice digitale riguardo gli spyware

Qui trovi la nostra guida ai malware più dettagliata nelle diverse tipologie di attacco e negli attori di minaccia più noti

2. Phishing e Inganno

Il phishing sfrutta l’ingegneria sociale per ingannare gli utenti e ottenere informazioni sensibili.

  • Phishing Tradizionale: Le email di phishing possono sembrare provenire da enti legittimi, come banche o servizi online, ma contengono link a siti web fraudolenti. Leggi tutte le Notizie di Matrice digitale riguardo il phishing
  • Spear Phishing: Questi attacchi sono mirati e spesso utilizzano informazioni specifiche sull’obiettivo per sembrare più convincenti. Leggi tutte le Notizie di Matrice digitale riguardo lo spear phishing
  • Smishing e Vishing: Questi attacchi utilizzano SMS o chiamate vocali per truffare le vittime. Leggi l’articolo dedicato allo smishing.
  • Attacchi BEC (Business Email Compromise): Gli attacchi BEC sono sofisticate truffe via email che mirano a ottenere l’accesso a informazioni aziendali sensibili o a indurre i dipendenti a effettuare trasferimenti di denaro. A differenza del phishing tradizionale, gli attacchi BEC sono altamente mirati e spesso coinvolgono una profonda conoscenza dell’organizzazione bersaglio. Leggi tutte le Notizie di Matrice digitale riguardo le BEC

Leggi l’approfondimento su spear phishing e phishing

3. Attacchi alla rete

Gli attacchi alla rete mirano specificamente alle infrastrutture di comunicazione, cercando di intercettare, alterare o interrompere il flusso di dati.

  • Attacchi DDoS (Distributed Denial of Service): Questi attacchi inondano un sistema con un’enorme quantità di traffico, rendendolo inaccessibile agli utenti legittimi. Ad esempio, un sito web potrebbe diventare irraggiungibile a causa di un attacco DDoS. Leggi tutte le Notizie di Matrice digitale riguardo gli attacchi DDOS
  • Man-in-the-Middle (MitM): In questi attacchi, un malintenzionato intercetta la comunicazione tra due parti, potenzialmente catturando o alterando le informazioni trasmesse. Leggi tutte le Notizie di Matrice digitale riguardo gli attacchi mitm
  • Sideloading: Questi attacchi coinvolgono il download involontario di software dannoso su un dispositivo semplicemente visitando un sito web compromesso o credendo di scaricare la versione originale del software oppure anche una pirata reputandola altrettanto affidabile. Leggi tutte le Notizie di Matrice digitale riguardo il sideloading

4. Vulnerabilità del Software e Exploit

Le vulnerabilità del software sono difetti o debolezze nel codice che possono essere sfruttati dagli attaccanti per compromettere un sistema.

  • Zero-Day Exploits: Questi attacchi sfruttano vulnerabilità non ancora note al pubblico o al produttore del software. Poiché non esiste ancora una correzione, possono essere particolarmente dannosi. Leggi tutte le Notizie di Matrice digitale riguardo gli zero day
  • Injection Attacks: Questi attacchi inseriscono codice dannoso in un’applicazione, spesso sfruttando input non validati. Un esempio comune è l’SQL injection, dove gli attaccanti possono eseguire comandi non autorizzati su un database.

5. Attacchi Fisici

Mentre molte minacce alla cybersecurity sono di natura digitale, gli attacchi fisici rappresentano una preoccupazione reale e tangibile per la sicurezza delle informazioni.

  • Skimming: Questa tecnica implica l’uso di dispositivi, spesso piccoli e discreti, che vengono attaccati ai lettori di carte di credito, come quelli degli sportelli automatici, per catturare le informazioni dalla banda magnetica delle carte.Protezione: Controllare regolarmente gli sportelli automatici o i lettori di carte per anomalie visive, utilizzare carte con chip EMV che sono meno vulnerabili allo skimming e monitorare frequentemente gli estratti conto bancari.
  • Tailgating o Piggybacking: Questo attacco avviene quando un individuo non autorizzato segue una persona autorizzata in un’area protetta o in un edificio senza utilizzare le proprie credenziali di accesso.Protezione: Educare il personale sull’importanza della sicurezza fisica, utilizzare sistemi di sicurezza come telecamere e guardie, e implementare controlli di accesso come badge o scanner biometrici.

6. Insider Threats

Le minacce interne provengono da individui all’interno di un’organizzazione, come dipendenti, ex dipendenti, collaboratori o partner commerciali, che hanno accesso interno ai sistemi e alle informazioni.

  • Sabotaggio: Questo può includere azioni come la cancellazione di dati critici, l’interruzione di servizi o la modifica di configurazioni per causare danni.Protezione: Monitorare l’accesso e l’attività degli utenti, limitare i privilegi di accesso solo a chi ne ha realmente bisogno e avere backup regolari dei dati.
  • Furto di Dati: Questo può variare dal furto di informazioni sensibili per scopi personali al furto di proprietà intellettuale per beneficiare un concorrente.Protezione: Implementare controlli di accesso basati sui ruoli, utilizzare la crittografia per proteggere i dati sensibili e monitorare regolarmente l’attività dei sistemi e delle reti per rilevare comportamenti sospetti.

3. Impatto degli Attacchi Informatici

Gli attacchi informatici vanno oltre la semplice minaccia tecnica; le loro ripercussioni possono avere effetti devastanti su individui, aziende e società nel suo complesso. Ecco un’analisi dettagliata delle conseguenze di tali attacchi:

  • Conseguenze Economiche per le Aziende:
    • Costi Diretti: Questi spaziano dai riscatti pagati in seguito ad attacchi ransomware, ai costi di ripristino dei sistemi e dei dati, fino all’acquisto di nuove soluzioni di sicurezza.
    • Costi Indiretti: Comprendono la perdita di affari a causa di interruzioni, possibili sanzioni legali o multe per violazioni dei dati, e costi di gestione della crisi.
    • Costi a Lungo Termine: Una violazione può portare a una diminuzione del valore delle azioni, perdite di clienti e costi per ricostruire la reputazione aziendale.
  • Rischi per la Privacy e la Protezione dei Dati:
    • Data Breach: Si verifica quando dati non autorizzati vengono trasmessi, visualizzati, rubati o utilizzati da un individuo non autorizzato. Questo può includere informazioni personali, finanziarie o di altro tipo. Leggi tutte le Notizie di Matrice digitale riguardo i databreach
    • Data Leak: Si riferisce alla divulgazione involontaria di dati, spesso a causa di errori umani o di configurazione, piuttosto che a causa di attacchi maliziosi. Leggi tutte le Notizie di Matrice digitale riguardo i dataleak
    • Violazioni Normative: Le aziende possono affrontare severe penalità se non proteggono adeguatamente i dati in conformità con le leggi sulla protezione dei dati, come il GDPR in Europa. Leggi tutte le Notizie di Matrice digitale riguardo privacy e GDPR
  • Impatto sulla Reputazione e sulla Fiducia del Cliente:
    • Perdita di Fiducia: Una violazione o una fuga di dati può erodere rapidamente la fiducia dei clienti in un’azienda o in un marchio.
    • Danni alla Reputazione: Le notizie di una violazione o di una fuga di dati possono diffondersi rapidamente, portando a una percezione negativa dell’azienda da parte del pubblico.
  • Esempi di Grandi Violazioni della Sicurezza e le Loro Conseguenze:
    • Equifax (2017): Una delle più grandi agenzie di valutazione del credito al mondo ha subito un data breach che ha esposto i dati personali di 147 milioni di persone.
    • Yahoo (2013-2014): Yahoo ha rivelato che tutti i suoi 3 miliardi di account sono stati compromessi in una serie di violazioni, rendendola la più grande violazione della sicurezza nella storia.
    • Facebook (2019): Un data leak ha esposto i dati di 540 milioni di utenti a causa di database mal configurati.

4. Strumenti e Tecnologie per la Cybersecurity

La crescente complessità e sofisticazione delle minacce informatiche ha portato allo sviluppo di una vasta gamma di strumenti e tecnologie progettati per proteggere, rilevare e rispondere agli attacchi. Ecco un’analisi dettagliata di alcuni degli strumenti più comuni:

  • Firewall e Sistemi di Prevenzione delle Intrusioni:
    • Descrizione: I firewall agiscono come barriere tra reti, permettendo o bloccando il traffico in base a un insieme definito di regole di sicurezza. I sistemi di prevenzione delle intrusioni (IPS) monitorano il traffico di rete per rilevare e prevenire attività sospette.
    • Protezione: Questi strumenti sono essenziali per prevenire accessi non autorizzati, bloccare malware e filtrare contenuti dannosi.
  • Software Antivirus e Antimalware:
    • Descrizione: Questi programmi scansionano il computer alla ricerca di codici dannosi, come virus, worm, trojan e ransomware, e li rimuovono o li mettono in quarantena.
    • Protezione: Mantenere il software antivirus e antimalware aggiornato è fondamentale per proteggere i dispositivi da minacce note e emergenti.
  • VPN e Tecnologie di Anonimato:
    • Descrizione: Una VPN (Virtual Private Network) cifra il traffico internet e lo reindirizza attraverso un server remoto, proteggendo i dati e nascondendo l’indirizzo IP dell’utente. Le tecnologie di anonimato, come Tor, permettono agli utenti di navigare in modo anonimo, proteggendo la loro identità e attività online.
    • Protezione: Questi strumenti sono essenziali per proteggere la privacy online, evitare la sorveglianza e accedere a contenuti bloccati geograficamente.
  • Monitoraggio e Rilevamento delle Minacce in Tempo Reale:
    • Descrizione: Queste soluzioni monitorano continuamente le reti e i sistemi alla ricerca di attività sospette o anomale, fornendo allarmi in tempo reale e permettendo una risposta rapida.
    • Protezione: La capacità di rilevare una minaccia non appena si manifesta può fare la differenza tra un piccolo incidente e una grave violazione della sicurezza.

Sicurezza Informatica

Spagna: arresto hacker coinvolto in Scattered Spider e RansomHub

Tempo di lettura: 2 minuti. Hacker britannico arrestato in Spagna per attacchi ransomware e SIM swapping: coinvolgimento nei gruppi Scattered Spider e RansomHub.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le autorità statunitensi e spagnole hanno collaborato per arrestare un hacker britannico di 22 anni a Palma de Mallorca, Spagna e questo individuo è sospettato di essere un membro chiave del gruppo di cybercriminali noto come Scattered Spider, noto per i suoi sofisticati attacchi di social engineering e SIM swapping. L’arresto è avvenuto mentre l’hacker, noto con l’alias “Tyler” e identificato come Tyler Buchanan, stava tentando di imbarcarsi su un volo per l’Italia.

Dettagli dell’Operazione

L’operazione, condotta dall’FBI in collaborazione con la polizia spagnola, ha seguito un’indagine approfondita su diversi attacchi ransomware ad alto profilo attribuiti a Scattered Spider. Questo gruppo è noto anche con altri nomi, tra cui 0ktapus, Octo Tempest e UNC3944, ed è coinvolto in attività di credential harvesting e ransomware, utilizzando tecniche avanzate di phishing e abuso dei permessi di Okta per compromettere le infrastrutture cloud e SaaS.

Metodologie di Attacco

Scattered Spider è noto per l’uso di attacchi SIM swapping, in cui l’hacker convince il provider di telecomunicazioni a trasferire il numero di telefono della vittima su una SIM sotto il suo controllo. Questo permette agli attaccanti di intercettare i messaggi e prendere il controllo degli account online della vittima. Inoltre, il gruppo ha adattato le sue tecniche per eseguire attacchi di estorsione senza crittografia, mirati a rubare dati dalle applicazioni SaaS e utilizzarli per ricattare le vittime.

Coinvolgimento nel ransomware RansomHub

Il coinvolgimento di Tyler Buchanan non si limita solo a Scattered Spider. È anche sospettato di essere affiliato con l’operazione ransomware-as-a-service (RaaS) nota come RansomHub. Questo gruppo utilizza strumenti di sincronizzazione cloud come Airbyte e Fivetran per esportare dati verso cloud storage controllati dagli attaccanti. Le tattiche includono la creazione di macchine virtuali per mantenere la persistenza e l’utilizzo di moduli PowerShell per interagire con le istanze di CyberArk delle vittime.

Implicazioni e misure di sicurezza

L’arresto di Tyler Buchanan rappresenta un colpo significativo per Scattered Spider e per le operazioni di ransomware globali ed il fatto che sia avvenuto in spagna lascia intendere come i criminali informatici non presidiano i loro luoghi di origine. Le autorità continuano a lavorare per identificare e perseguire altri membri del gruppo, che ha già colpito oltre 100 organizzazioni dal suo inizio nel 2022. Questo caso mette in evidenza l’importanza di robusti sistemi di sicurezza informatica e della cooperazione internazionale nella lotta contro il cybercrimine.

Prosegui la lettura

Sicurezza Informatica

Xiaomi 14 Civi vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Xiaomi 14 Civi e OnePlus 12R: scopri quale smartphone di fascia media premium è il migliore per te.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il Xiaomi 14 Civi e il OnePlus 12R competono nella stessa fascia di prezzo, offrendo specifiche hardware impressionanti a partire da 420 euro circa. Con entrambi i dispositivi dotati di 8GB di RAM e 256GB di storage, la scelta tra i due potrebbe dipendere dalle preferenze personali e dalle esigenze specifiche degli utenti.

Specifiche a colpo d’occhio

SPECSXIAOMI 14 CIVIONEPLUS 12R
Display6.55-inch 1.5K LTPO AMOLED, 120Hz, 3000 nits, 460ppi, 1236×27506.78-inch 1.5K LTPO AMOLED, 120Hz, 4500 nits, 450ppi, 1264×2780
Dimensioni157.2 x 72.8 x 7.5 mm163.3 x 75.3 x 8.8 mm
Peso177.6/179.4g207g
SoftwareAndroid 14-based HyperOSAndroid 14-based OxygenOS 14
Fotocamera Posteriore50MP primario OIS, 50MP teleobiettivo, 12MP ultrawide50MP primario OIS, 8MP ultrawide, 2MP macro
Fotocamera Selfie32MP wide, 32MP ultrawide16MP
Video4K a 60fps4K a 60fps
SoCQualcomm Snapdragon 8s Gen 3Qualcomm Snapdragon 8 Gen 2
Batteria e Ricarica4,700mAh, 67W5,500mAh, 100W
StorageFino a 12GB RAM, 512GB storageFino a 16GB RAM, 256GB storage
ColoriCruise Blue, Matcha Green, Shadow BlackIron Gray, Cool Blue

Design

Xiaomi 14 Civi lancio – fonte 91 Mobile

Il Xiaomi 14 Civi presenta un design coerente in tutte le varianti di colore, ognuna con materiali unici. La versione Cruise Blue ha una finitura bicolore, il modello Shadow Black ha una finitura opaca nera, e la variante Match Green ha uno stile bicolore con finitura in pelle vegana. Include una tripla fotocamera con marchio LEICA in un alloggiamento circolare.

OnePlus 12R
OnePlus 12R

Il OnePlus 12R ha un design premium con vetro curvo su fronte e retro e un telaio in alluminio opaco. Viene fornito in due tonalità: Cool Blue e Iron Gray. Un cambiamento di design notevole è la rilocazione dell’Alert Slider sul lato sinistro, rendendolo più accessibile con il pulsante di accensione e i tasti del volume sullo stesso lato. Include anche un sensore IR per il controllo di vari elettrodomestici.

Display

Oneplus 12R
Oneplus 12R

Il OnePlus 12R si distingue con il suo display più grande, una risoluzione leggermente superiore e una luminosità di picco significativamente maggiore, rendendolo più adatto all’uso in ambienti esterni luminosi. Il Xiaomi 14 Civi, con la sua densità di pixel più alta, offre una nitidezza marginalmente migliore. Entrambi i dispositivi offrono display di alta qualità che non deluderanno gli utenti.

Prestazioni

Xiaomi 14 Civi lancio – Fonte: 91 mobile

Il Xiaomi 14 Civi, con il suo chipset Snapdragon 8s Gen 3, offre prestazioni superiori rispetto al OnePlus 12R, almeno sulla carta. Fornisce anche una maggiore capacità di storage, ideale per chi ha esigenze di dati estese. Tuttavia, il OnePlus 12R compensa con una maggiore capacità di RAM, rendendolo adatto al multitasking.

Fotocamere

Il Xiaomi 14 Civi offre una configurazione della fotocamera più versatile e di maggiore risoluzione sia frontalmente che posteriormente, specialmente con l’inclusione di un obiettivo teleobiettivo e doppie fotocamere frontali. Il OnePlus 12R ha una configurazione decente, ma manca delle capacità teleobiettivo aggiuntive e delle doppie fotocamere frontali.

Batteria e ricarica

Il OnePlus 12R supera il Xiaomi 14 Civi sia in termini di capacità della batteria che di velocità di ricarica. La sua batteria da 5,500mAh offre un tempo di utilizzo più lungo, e la ricarica da 100W garantisce ricariche rapide. Il Xiaomi 14 Civi, con una batteria da 4,700mAh e una ricarica rapida da 67W, è comunque rispettabile, ma inferiore in confronto.

Software

Il OnePlus 12R, con il suo OxygenOS 14, offre un’interfaccia utente più pulita e snella con meno app preinstallate e ampie opzioni di personalizzazione. Il Xiaomi 14 Civi, con HyperOS, offre un’esperienza software decente ma include più app preinstallate che potrebbero rendere l’interfaccia più affollata.

Verdetto

Entrambi gli smartphone offrono caratteristiche impressionanti. La scelta tra i due potrebbe dipendere dalle preferenze personali e dalle esigenze specifiche. Se desideri un display più grande e di qualità superiore, una batteria più grande per un uso prolungato, più RAM per il multitasking e una ricarica più veloce, il OnePlus 12R, scopri su Amazon, è la scelta migliore. Tuttavia, se preferisci un SoC più potente, una configurazione della fotocamera anteriore e posteriore migliore e più storage, opta per il Xiaomi 14 Civi.

Prosegui la lettura

Sicurezza Informatica

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning, mettendo a rischio sicurezza e privacy.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il blog di Trail of Bits ha recentemente descritto una nuova tecnica di sfruttamento chiamata Sleepy Pickle, che sfrutta il formato di file Pickle, ampiamente utilizzato ma notoriamente insicuro, per compromettere i modelli di machine learning (ML). Il formato Pickle è un metodo di serializzazione in Python che salva e carica oggetti Python da file di dati, ma la sua natura eseguibile lo rende vulnerabile agli attacchi.

Pericoli dei File Pickle

I file Pickle contengono bytecode eseguibile che viene interpretato da una macchina virtuale (VM) all’interno del modulo Pickle di Python. Questo permette agli attaccanti di inserire facilmente bytecode malevolo in un file Pickle benigno. Tali exploit possono essere distribuiti tramite attacchi Man-In-The-Middle (MITM), compromissione della supply chain, phishing o attacchi interni.

Tecnica Sleepy Pickle

Sleepy Pickle compromette i modelli ML inserendo una funzione personalizzata malevola all’interno del file Pickle. Quando il file viene deserializzato sul sistema della vittima, il payload viene eseguito e modifica il modello per inserire backdoor, controllare gli output o manomettere i dati elaborati. Sleepy Pickle può compromettere due aspetti del modello:

  • Parametri del Modello: Modificando i pesi del modello per cambiare il comportamento intrinseco.
  • Codice del Modello: Sostituendo i metodi dell’oggetto modello con versioni personalizzate.
  • Attacchi Dimostrati
  • Output Dannosi e Disinformazione

Compromettendo modelli AI generativi, come GPT-2-XL, un attaccante può far sì che il modello generi output dannosi o diffonda disinformazione. Ad esempio, un attacco PoC ha mostrato come il modello possa essere manipolato per consigliare “bere candeggina per curare l’influenza”.

Furto di Dati Utente

Modelli utilizzati per applicazioni come Otter AI e Avoma possono essere compromessi per rubare dati sensibili degli utenti. L’attaccante può iniettare un payload che registra i dati utente e li restituisce quando viene trovata una parola di attivazione segreta.

Phishing

Applicazioni basate su LLM che riassumono pagine web possono essere compromesse per inserire link malevoli nei sommari generati, inducendo gli utenti a cliccare su questi link e diventare vittime di phishing o malware.

Protezione contro gli Attacchi Pickle

Per proteggersi dagli attacchi Sleepy Pickle e altri attacchi alla supply chain, è consigliabile utilizzare modelli provenienti da organizzazioni fidate e affidarsi a formati di file più sicuri come SafeTensors. Soluzioni di scansione dei file Pickle e unpickler limitati non sono sufficientemente efficaci contro attacchi dedicati.

Sleepy Pickle dimostra che gli attacchi avanzati a livello di modello possono sfruttare debolezze nella supply chain, evidenziando l’importanza di considerare i rischi di sicurezza in modo olistico. Gli attacchi ai modelli ML rappresentano una minaccia significativa per la sicurezza, la privacy e l’integrità dei dati degli utenti.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning,...

CISA logo CISA logo
Sicurezza Informatica1 giorno fa

CISA: vulnerabilità sfruttate e truffatori telefonici

Tempo di lettura: 2 minuti. La CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe...

Sicurezza Informatica2 giorni fa

OpenAI nomina ex capo NSA nel Consiglio di Amministrazione

Tempo di lettura: 2 minuti. OpenAI nomina Paul M. Nakasone, ex capo NSA, nel Consiglio di Amministrazione: conflitto di interessi...

Sicurezza Informatica3 giorni fa

Analisi tecnica del malware SSLoad

Tempo di lettura: 2 minuti. L'analisi del malware SSLoad rivela la sua intricata capacità di evitare il rilevamento e distribuire...

Sicurezza Informatica3 giorni fa

WARMCOOKIE: pericolosa Backdoor multipiattaforma

Tempo di lettura: 2 minuti. WARMCOOKIE, nuovo backdoor multipiattaforma, utilizzato in campagne di phishing a tema lavorativo: le indicazioni di...

Sicurezza Informatica3 giorni fa

Noodle RAT: malware multipiattaforma colpisce Windows e Linux

Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica4 giorni fa

Microsoft Patch Tuesday di giugno risolve 51 vulnerabilità

Tempo di lettura: < 1 minuto. Scopri le ultime patch di sicurezza rilasciate da Microsoft per affrontare 51 vulnerabilità, inclusi...

Polizia Postale csam 2024 Polizia Postale csam 2024
Sicurezza Informatica5 giorni fa

Postale: due arresti e perquisizioni contro il CSAM

Tempo di lettura: < 1 minuto. La Polizia Postale arresta due persone e sequestra migliaia di file pedopornografici in un'operazione...

Sicurezza Informatica5 giorni fa

Gitloker abusa delle notifiche GitHub per diffondere App maligne OAuth

Tempo di lettura: 2 minuti. Gli attacchi Gitloker sfruttano le notifiche di GitHub per distribuire app maligne OAuth: scopri come...

Sicurezza Informatica6 giorni fa

Malicious VSCode Extensions con milioni di installazioni scoperte

Tempo di lettura: 2 minuti. Scoperte estensioni malevole nel VSCode Marketplace con milioni di installazioni, esponendo numerose organizzazioni a rischi...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste4 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Galaxy Book 4 Edge Galaxy Book 4 Edge
Tech27 minuti fa

Laptop Windows 11 ARM sottoperformano nei primi benchmark

Tempo di lettura: 2 minuti. I nuovi laptop Windows 11 ARM alimentati dai processori Snapdragon di Qualcomm mostrano prestazioni inferiori...

Tech55 minuti fa

Huawei HarmonyOS supera Apple iOS nel mercato cinese

Tempo di lettura: 2 minuti. Huawei HarmonyOS supera Apple iOS nel mercato cinese, diventando il secondo sistema operativo mobile più...

Smartphone1 ora fa

Vivo V40 con imaging ZEISS e Vivo Y28 4G con batteria da 6000mAh

Tempo di lettura: 4 minuti. Scopri le specifiche e le caratteristiche del Vivo V40 con sistema di imaging ZEISS e...

Smartphone11 ore fa

Moto G Stylus 5G 2024 vs Moto G Stylus 5G 2023: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Moto G Stylus 5G 2024 e Moto G Stylus 5G 2023: scopri quale...

Tech12 ore fa

Novità su Jetpack Compose e i Form Factor da Google I/O 2024

Tempo di lettura: 3 minuti. Ultime novità su Jetpack Compose e i form factor da Google I/O 2024, inclusi nuovi...

Smartphone12 ore fa

Motorola Edge 50 Pro vs Realme GT 6T: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Motorola Edge 50 Pro e Realme GT 6T: scopri quale smartphone offre migliori...

Smartphone12 ore fa

Infinix GT 20 Pro vs Realme GT 6T: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Infinix GT 20 Pro e Realme GT 6T: scopri quale smartphone offre migliori...

Smartphone1 giorno fa

OPPO F27 Pro+ vs Vivo V30e: quale smartphone scegliere?

Tempo di lettura: 3 minuti. Confronto tra OPPO F27 Pro+ e Vivo V30e: scopri quale smartphone di fascia media premium...

Smartphone1 giorno fa

Infinix Zero Flip e HTC U24 Pro: specifiche e design svelati

Tempo di lettura: 3 minuti. Specifiche e design dell'Infinix Zero Flip e dell'HTC U24 Pro, i nuovi smartphone pieghevoli e...

Galaxy S24 FE Galaxy S24 FE
Smartphone1 giorno fa

Specifiche del Galaxy Z Flip 6 e design del Galaxy S24 FE

Tempo di lettura: 4 minuti. Le specifiche ufficiali del Galaxy Z Flip 6 e il design trapelato del Galaxy S24...

Tendenza