Connect with us

Sicurezza Informatica

Gli YouTuber russi hanno perso il 99% dei loro guadagni. VK non ha compensato le perdite

Pubblicato

in data

Tempo di lettura: 3 minuti.

Lo YouTuber russo Yan Lapotkov è solito indossare magliette che celebrano icone culturali occidentali come “Jaws” e il rapper Biggie Smalls, mentre realizza video surreali per i suoi 5,4 milioni di abbonati.

Di recente, però, ha esortato i suoi seguaci di YouTube a seguirlo su altre piattaforme come VK social russo simile a Facebook con 72,5 milioni di utenti e Telegram, un’applicazione di messaggistica in stile WhatsApp.

Questo perché all’inizio di marzo, mentre continuava l’invasione russa dell’Ucraina, YouTube ha messo in pausa la pubblicità e altre funzioni di guadagno per gli utenti russi.

Gli YouTuber russi, che trasmettono principalmente a un pubblico nazionale e alcuni dei quali contano decine di milioni di abbonati, si sono trovati a dover lottare per recuperare il denaro perso.

Lapotkov ha guadagnato 41,7 milioni di rubli (576.500 dollari) nel 2021, secondo le dichiarazioni dei redditi condivise con Insider. Ha dichiarato a Insider che il suo canale YouTube ha perso il 99% delle entrate dopo l’invasione.

Il suo recente video, pubblicato il 14 marzo, esortava gli spettatori a unirsi a lui su piattaforme come VK e Telegram, che non sono soggette a divieti e sanzioni occidentali. Ha anche aperto un portafoglio di criptovalute per chiedere donazioni.

Non riteniamo assolutamente che la situazione sia giusta. Vogliamo vivere e lavorare in un mondo globale e aperto“, ha dichiarato Lapotkov a Insider, aggiungendo che “purtroppo non possiamo cambiare la situazione globale in questo momento“.

Un enorme tributo emotivo

Lapotkov, conosciuto su YouTube come ТОПЛЕС, impiega 10 persone come collaboratori per aiutare a gestire il suo account YouTube, che tratta di tutto, dai sogni allo spazio.

I documenti condivisi con Insider mostrano che Lapotkov e il suo team hanno guadagnato 33.400 dollari dalle pubblicità su YouTube e altri 3.000 dollari dalle pubblicità sul servizio “Premium” del sito, che costa 12 dollari al mese, solo nel dicembre dello scorso anno.

Le sue entrate sono state danneggiate anche dall’impossibilità di raggiungere i suoi 630 mila follower di Instagram dopo che Meta, la società madre di Instagram, ha vietato il sito in Russia.

Lapotkov e la manager del suo canale, Adaricheva. Adaricheva via Instagram
Katya Adaricheva, amministratore delegato del canale YouTube di Lapotkov, ha dichiarato che il team sta vivendo una grande fatica emotiva dopo aver perso anche contratti commerciali a causa della situazione in Ucraina.

Yan e il team non possono impegnarsi appieno nel lavoro, perché molto tempo viene speso a leggere le notizie e a combattere con le preoccupazioni“, ha dichiarato a Insider.

Lapotkov ha dichiarato a Insider che non sarà facile sostituire le entrate perse inviando i fan su piattaforme come VK e Telegram.

Il problema principale è che queste piattaforme non possono sostituire completamente YouTube con i suoi algoritmi di raccomandazione. VK e Telegram sono percepiti più come un newsfeed, una fonte di meme e un messenger“, ha detto Lapotkov.

Passare a nuovi siti significa “essenzialmente ricominciare da capo”.

Ci sono molti influencer russi che stanno cercando di spostare il loro pubblico da una piattaforma all’altra, ma c’è un certo attrito“, ha dichiarato Lindsey Gamble, direttore associato per l’innovazione degli influencer di influencer marketing dell’agenzia di influencer marketing Mavrck.

Ha dichiarato a Insider che ricostruire un seguito redditizio su siti alternativi è incredibilmente impegnativo. Quando si spostano gli utenti su nuove piattaforme, “si ricomincia essenzialmente da capo, il che è difficile per chiunque”, ha detto Gamble.

L’analisi di Insider mostra che alcuni dei più popolari YouTuber russi hanno una frazione della loro portata su YouTube su siti russi come VK e Telegram. I follower di Lapotkov su Telegram sono meno del 10% dei suoi abbonati a YouTube.

Gamble ha affermato che, anche se il pubblico si sposta, altri problemi fanno sì che VK e Telegram non siano attrezzati come Youtube per consentire agli influencer di guadagnare.

Ha detto che gli inserzionisti sono più disposti a spendere soldi per gli annunci su YouTube grazie alla portata della piattaforma, mentre, in media, gli utenti di Telegram non si iscrivono a più di una dozzina di canali.

Gamble ha anche detto che VK ha solo un paio di opzioni di monetizzazione, a differenza di YouTube, che offre una scelta di circa 10 modi per fare soldi.

Altri russi che guadagnano con i social media hanno dichiarato a Insider di non essere sicuri di poter sviluppare le loro attività su piattaforme diverse da YouTube e Instagram.

VK è confuso da usare e riceviamo pochissimi like e interazioni sui nostri post rispetto a quanto otteniamo su Instagram“, ha dichiarato la proprietaria di una piccola impresa russa e Instagrammer Buliash Todaeva.

Diana Akhmadishina, ambasciatrice del marchio Adidas Russia che ha spostato le sue attività commerciali su VK, ha dichiarato a Insider che “VK non è più così cool in Russia. Era popolare quando andavo a scuola, ma ora c’è meno gente ed è più difficile far interessare i nuovi arrivati al proprio account“.

Sicurezza Informatica

OilRig colpisce i “fratelli” degli Emirati Arabi Uniti e del Golfo

Tempo di lettura: 2 minuti. Earth Simnavaz lancia attacchi sofisticati contro UAE e Golfo, sfruttando vulnerabilità di Microsoft Exchange e strumenti come ngrok per mantenere accessi persistenti.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo di cyber-spionaggio Earth Simnavaz, noto anche come APT34 e OilRig, è stato recentemente al centro dell’attenzione per una serie di attacchi avanzati rivolti a enti governativi e infrastrutture critiche negli Emirati Arabi Uniti (UAE) e in altre nazioni del Golfo. Secondo i ricercatori di Trend Micro, questa campagna di attacchi mira a compromettere sistemi sensibili, sfruttando vulnerabilità non risolte e utilizzando tecniche sofisticate per eludere i sistemi di difesa tradizionali.

Strategie e tecniche di attacco di OilRig

Earth Simnavaz si distingue per l’uso di metodi avanzati, tra cui una nuova backdoor che sfrutta i server Microsoft Exchange per il furto di credenziali. Questa tecnica prevede l’infiltrazione nei sistemi tramite web shell caricati su server vulnerabili, che permettono agli attaccanti di eseguire codice PowerShell, caricare file e stabilire un punto d’appoggio nella rete compromessa.

  • Sfruttamento di CVE-2024-30088: Una delle vulnerabilità utilizzate dal gruppo è la CVE-2024-30088, una falla di Elevation of Privilege nel kernel di Windows. Gli attaccanti la utilizzano per ottenere privilegi amministrativi, installando un file DLL di filtro password che consente di estrarre credenziali in chiaro dai sistemi compromessi. Questo tipo di approccio permette a Earth Simnavaz di mantenere un controllo persistente sui dispositivi compromessi e di esfiltrare informazioni sensibili.
  • Uso di strumenti RMM come ngrok: Il gruppo ha integrato strumenti come ngrok per creare tunnel di rete sicuri, consentendo loro di mantenere il controllo remoto dei sistemi compromessi senza essere facilmente rilevati. Questo facilita anche i movimenti laterali all’interno delle reti, permettendo agli attaccanti di raggiungere e compromettere i Domain Controllers.

La capacità di Earth Simnavaz di combinare strumenti personalizzati in .NET, script PowerShell e malware basato su IIS evidenzia la loro abilità nel far sembrare il traffico di rete legittimo, riducendo il rischio di rilevamento.

Implicazioni geopolitiche e obiettivi strategici

Il gruppo di cyber-spionaggio è ritenuto collegato a interessi iraniani e ha concentrato i suoi sforzi su settori strategici come energia, petrolio e gas, che sono cruciali per la stabilità economica della regione e l’analisi di Trend Micro lo confermerebbe. Negli ultimi mesi, è stato registrato un aumento degli attacchi rivolti a organizzazioni governative, con un focus particolare su infrastrutture di rilevanza geopolitica negli Emirati Arabi Uniti.

L’obiettivo di OilRig non è solo il furto di informazioni, ma anche la possibilità di compromettere infrastrutture che potrebbero essere utilizzate come piattaforme per ulteriori attacchi contro altri target regionali. La persistenza delle loro operazioni sottolinea il rischio continuo per i Paesi del Golfo, che devono adottare misure di sicurezza avanzate per proteggere le loro reti e infrastrutture critiche.

Prosegui la lettura

Sicurezza Informatica

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Pubblicato

in data

Tempo di lettura: 4 minuti.

Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che emergono e attacchi mirati sempre più sofisticati e le potenziali vittime sono state avvisate di criticità che coinvolgono Veeam Backup & Replication, GitLab, e delle minacce legate a ransomware come Akira e Fog. Allo stesso tempo, OpenAI ha intensificato gli sforzi per bloccare attività malevole, mentre CISA ha pubblicato avvisi cruciali per la protezione dei sistemi di controllo industriale.

Ransomware Akira e Fog sfruttano vulnerabilità Veeam

I gruppi ransomware Akira e Fog hanno iniziato a sfruttare una vulnerabilità critica in Veeam Backup & Replication, identificata come CVE-2024-40711. Questa vulnerabilità, causata da una deserializzazione di dati non sicuri, consente agli aggressori di eseguire codice remoto sui server Veeam vulnerabili. La falla è stata scoperta da Florian Hauser di Code White e ha un impatto significativo, data la diffusione di Veeam come soluzione per il backup e il ripristino di dati aziendali. La vulnerabilità è stata resa pubblica il 15 settembre 2024, dopo che Veeam aveva rilasciato un aggiornamento di sicurezza il 4 settembre per consentire agli amministratori di proteggere i propri sistemi.

  • Attacchi recenti: Gli incidenti segnalati coinvolgono il rilascio di ransomware come Akira e Fog, che sfruttano la vulnerabilità per creare account locali con privilegi di amministratore. In un caso, il ransomware Fog è stato distribuito su un server Hyper-V non protetto, utilizzando strumenti come rclone per esfiltrare dati. Altri attacchi hanno visto l’uso di Akira, con tecniche di accesso tramite VPN compromesse e prive di autenticazione multifattore.

La vulnerabilità in Veeam sottolinea la necessità per le aziende di applicare patch di sicurezza tempestivamente e di rafforzare la protezione dei sistemi di backup, che sono spesso il primo bersaglio dei cybercriminali a caccia di dati sensibili.

Vulnerabilità critica in GitLab e i rischi per la CI/CD

GitLab ha avvisato gli utenti di una vulnerabilità critica nella sua piattaforma, identificata come CVE-2024-9164, che permette l’esecuzione arbitraria di pipeline CI/CD su qualsiasi branch di un repository. Questa vulnerabilità, che ha ricevuto un punteggio di gravità CVSS di 9.6, potrebbe consentire agli aggressori di eseguire codice e accedere a informazioni sensibili senza autorizzazione.

  • Impatto sulla sicurezza: La falla riguarda tutte le versioni di GitLab Enterprise Edition (EE) a partire dalla 12.5 fino alla 17.4.1. Le patch sono state rilasciate nelle versioni 17.4.2, 17.3.5 e 17.2.9, e GitLab ha sollecitato gli utenti a procedere all’aggiornamento il prima possibile per evitare rischi di compromissione. Le installazioni su GitLab Dedicated sono già state aggiornate automaticamente, offrendo una protezione immediata per i clienti in cloud.

Questa vulnerabilità mette in evidenza l’importanza di un monitoraggio continuo delle pipeline di integrazione e distribuzione continua (CI/CD), una componente essenziale per i flussi di lavoro di sviluppo moderno, che necessita di protezioni adeguate per evitare abusi e attacchi.

TitleSeverity
Run pipelines on arbitrary branchesCritical
An attacker can impersonate arbitrary userHigh
SSRF in Analytics DashboardHigh
Viewing diffs of MR with conflicts can be slowHigh
HTMLi in OAuth pageHigh
Deploy Keys can push changes to an archived repositoryMedium
Guests can disclose project templatesMedium
GitLab instance version disclosed to unauthorized usersLow

OpenAI blocca minacce globali: protezione contro il cybercrime

OpenAI ha adottato nuove misure per proteggere i propri strumenti e tecnologie dall’uso malevolo. Recentemente, l’azienda ha annunciato il blocco di oltre 20 minacce globali, tra cui attività di phishing, malware e altre forme di abuso dei modelli di intelligenza artificiale. Questa decisione è parte di un impegno più ampio per garantire che i progressi tecnologici vengano utilizzati in modo etico e sicuro.

L’intervento di OpenAI si è concentrato soprattutto su quei paesi e regioni in cui le sue tecnologie venivano utilizzate per condurre campagne di disinformazione, frodi finanziarie e tentativi di attacchi informatici. In molti casi, i modelli linguistici sono stati sfruttati per creare contenuti falsi o automatizzare attività dannose, come la generazione di email di phishing e l’ingegneria sociale. OpenAI ha collaborato con le principali piattaforme di sicurezza e agenzie governative per identificare e bloccare gli accessi ai propri servizi da parte di attori malevoli, migliorando al contempo le proprie tecnologie di rilevamento degli abusi.

Questa azione di OpenAI sottolinea la necessità di un approccio preventivo nella protezione delle tecnologie emergenti e delle infrastrutture digitali. Proteggere i modelli linguistici dall’uso malevolo non solo tutela l’integrità delle informazioni online, ma contribuisce anche a preservare la fiducia degli utenti nelle tecnologie basate sull’intelligenza artificiale. Le misure adottate rappresentano un passo significativo verso una maggiore sicurezza informatica, in un contesto dove le minacce evolvono rapidamente e i rischi diventano sempre più complessi.

CISA: 20 avvisi per i sistemi di controllo industriale

La CISA (Cybersecurity and Infrastructure Security Agency) ha rilasciato ventuno nuovi avvisi riguardanti la sicurezza dei sistemi di controllo industriale (ICS). Questi avvisi mirano a informare le aziende su potenziali vulnerabilità che potrebbero essere sfruttate per compromettere la sicurezza dei processi industriali, e comprendono istruzioni dettagliate per mitigare i rischi.

Gli avvisi di CISA riflettono la continua necessità di proteggere le infrastrutture critiche dagli attacchi informatici, soprattutto in settori come l’energia, la produzione e i trasporti, dove le compromissioni potrebbero avere conseguenze devastanti.

Prosegui la lettura

Sicurezza Informatica

APT29 usa Zimbra e TeamCity e l’Ucraina chiude VPN illegale

Tempo di lettura: 3 minuti. APT29 prende di mira Zimbra e TeamCity, mentre l’Ucraina arresta un gestore VPN illegale per accesso al Runet, evidenziando le sfide globali della sicurezza informatica.

Pubblicato

in data

Tempo di lettura: 3 minuti.

La sicurezza informatica e la guerra cibernetica tra Russia e Ucraina sono al centro dell’attenzione internazionale con due eventi significativi: le attività di hacking condotte dal gruppo APT29, affiliato al servizio di intelligence russo SVR, che prendono di mira i server Zimbra e TeamCity, e l’arresto in Ucraina di un operatore VPN che consentiva l’accesso non autorizzato al Runet. Questi casi evidenziano la complessità della lotta contro le minacce informatiche, in un contesto di crescente tensione geopolitica e cybercriminalità.

Gli attacchi di APT29 contro server Zimbra e TeamCity

Le agenzie di sicurezza statunitensi e britanniche, tra cui la NSA, l’FBI e il NCSC del Regno Unito, hanno emesso un avviso congiunto riguardo a un’ondata di attacchi condotti dal gruppo di hacker APT29, noto anche come Cozy Bear o Midnight Blizzard. Questo gruppo, legato al servizio di intelligence russo SVR, è specializzato in operazioni di cyber-spionaggio e ha preso di mira numerosi server Zimbra e TeamCity non aggiornati, sfruttando vulnerabilità note come CVE-2022-27924 e CVE-2023-42793.

  • Sfruttamento delle vulnerabilità: La vulnerabilità CVE-2022-27924 consente agli hacker di sottrarre credenziali di account email da istanze di Zimbra Collaboration non aggiornate, mentre CVE-2023-42793 è stata sfruttata per ottenere accesso iniziale ai sistemi TeamCity, facilitando attacchi alla supply chain. Queste falle sono state utilizzate anche da gruppi di ransomware e hacker nordcoreani, il che evidenzia la gravità delle minacce.
  • Obiettivi globali: L’attività di APT29 si estende a livello globale, colpendo organizzazioni governative e private in diversi settori. Gli esperti di sicurezza hanno avvertito che gli attacchi potrebbero coinvolgere ulteriori vulnerabilità per ottenere l’esecuzione di codice remoto e l’escalation dei privilegi sui sistemi target. L’NSA ha sottolineato l’importanza di aggiornare i software e applicare le patch di sicurezza per prevenire intrusioni nei sistemi.
CozyBear Apt29
CozyBear Apt29

APT29 non è nuovo a operazioni di alto profilo. Già in passato, il gruppo è stato coinvolto nell’attacco alla supply chain di SolarWinds, che ha compromesso diverse agenzie federali degli Stati Uniti. Le recenti attività confermano l’interesse di APT29 nel condurre attacchi mirati contro infrastrutture critiche, sfruttando vulnerabilità e falle di sicurezza non risolte.

L’arresto in Ucraina di un operatore VPN illegale per accesso al Runet

Mentre le agenzie di sicurezza di Stati Uniti e Regno Unito affrontano le minacce di APT29, le autorità ucraine hanno arrestato un cittadino di 28 anni che gestiva un servizio VPN illegale. Questo servizio permetteva agli utenti di accedere al Runet, la parte dell’internet dominata dai domini russi, aggirando le restrizioni imposte dall’Ucraina a seguito della guerra con la Russia.

Il contesto del Runet e le restrizioni ucraine: Il Runet comprende piattaforme online russe come social media, motori di ricerca e siti governativi, accessibili solo all’interno del territorio russo. Per limitare l’influenza russa e rispettare le sanzioni del Consiglio di Sicurezza e Difesa Nazionale dell’Ucraina, il Paese ha bloccato l’accesso a questi siti. Tuttavia, il servizio VPN illegale consentiva a utenti russi nelle aree occupate e simpatizzanti in Ucraina di eludere i blocchi.

Operazione e conseguenze legali: L’operatore VPN, autodidatta e residente a Khmelnytskyi, aveva allestito un server autonomo nella propria abitazione e affittato ulteriori server in Germania, Francia, Paesi Bassi e Russia per gestire il traffico dati. Il servizio, pubblicizzato su Telegram, dava accesso a oltre 48 milioni di indirizzi IP russi e facilitava un traffico di oltre 100 gigabyte al giorno. Le autorità ucraine hanno sequestrato computer, telefoni e attrezzature, avviando indagini per identificare eventuali complici e collaboratori russi.

Questo caso ha sollevato preoccupazioni sul possibile coinvolgimento dell’intelligence russa, che potrebbe aver avuto accesso ai dati degli utenti del servizio VPN. Il gestore rischia una pena fino a 15 anni di reclusione per la violazione della legge ucraina sulla sicurezza informatica.

Cyber minacce globali e risposte nazionali

Le attività di hacking di APT29 e l’arresto del gestore VPN in Ucraina sottolineano la complessità delle minacce cibernetiche nel contesto geopolitico attuale. Da un lato, gruppi come APT29 sfruttano vulnerabilità per condurre operazioni di spionaggio su scala globale, mentre dall’altro, la diffusione di servizi VPN illegali evidenzia la difficoltà di mantenere il controllo sui flussi di informazioni tra nazioni in conflitto.

La cooperazione internazionale e il rafforzamento delle misure di sicurezza restano fondamentali per mitigare queste minacce. La capacità di monitorare e reagire rapidamente a nuove vulnerabilità e di neutralizzare reti clandestine come quella del gestore VPN dimostrano che la lotta contro il cybercrimine richiede uno sforzo costante e coordinato.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica23 ore fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica2 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica2 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica2 giorni fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica3 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica3 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica3 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica5 giorni fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Sicurezza Informatica6 giorni fa

Vulnerabilità XSS nel plugin LiteSpeed Cache di WordPress e attacco DCRat attraverso HTML Smuggling

Tempo di lettura: 3 minuti. LiteSpeed Cache per WordPress presenta una vulnerabilità XSS non autenticata, mentre DCRat viene distribuito attraverso...

Editoriali7 giorni fa

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell'hacker più bravo d'Italia sta sfuggendo di mano, crea ombre su chi l'ha...

Truffe recenti

Sicurezza Informatica4 giorni fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech18 ore fa

Huawei HarmonyOS Next: nuova era per i dispositivi senza Android

Tempo di lettura: 3 minuti. Huawei lancia HarmonyOS Next, segnando la separazione definitiva da Android e puntando a creare un...

Tech22 ore fa

Windows 11: nuovi aggiornamenti per il Release Preview Channel

Tempo di lettura: 2 minuti. Microsoft rilascia le Build 26100.2152 e 22631.4387 di Windows 11, introducendo nuove funzionalità di integrazione...

Mediatek Dimensity 9400 Mediatek Dimensity 9400
Tech24 ore fa

MediaTek Dimensity 9400: prestazioni avanzate e IA su Android

Tempo di lettura: 3 minuti. MediaTek Dimensity 9400: il nuovo SoC a 3nm offre prestazioni avanzate e IA potenziata per...

Tech1 giorno fa

Apple: dallo smart ring ai bug fix di iOS 18.0.1

Tempo di lettura: 6 minuti. Apple si prepara a rivoluzionare l'esperienza utente con iPhone 17 e iOS 18.1, puntando su...

Android 15 logo Android 15 logo
Tech2 giorni fa

Android 16 e Android 15 migliorano produttività e multitasking

Tempo di lettura: 2 minuti. Android 16 introduce finestre fluttuanti per tutte le app, mentre Android 15 migliora le scorciatoie...

Tech2 giorni fa

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT –...

Tech2 giorni fa

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance...

Smartphone2 giorni fa

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e...

iPhone 16 iPhone 16
Smartphone2 giorni fa

Apple: funzionalità AI in arrivo e calo domanda iPhone 16

Tempo di lettura: 3 minuti. Apple introduce nuove funzionalità AI con iOS 18.2, mentre la domanda per iPhone 16 tra...

Smartphone2 giorni fa

Galaxy: aggiornamenti e fine supporto per Z Fold 2

Tempo di lettura: 5 minuti. Samsung aggiorna i suoi Galaxy Z Flip 5, S24, Z Fold 3, Z Flip 3...

Tendenza