Connect with us

Sicurezza Informatica

Hollywood, porte girevoli e spionaggio: il metodo israeliano

Tempo di lettura: 6 minuti. “Stiamo assistendo a un crowdsourcing della cyber offensiva e difensiva”. Zafrir ha aggiunto: “Stiamo assistendo all’integrazione delle capacità governative, siano esse civili, governative, militari, del settore privato e degli Stati nazionali”.

Pubblicato

in data

Tempo di lettura: 6 minuti.

I vecchi colleghi di Nadav Zafrir dell’unità di intelligence d’élite dell’esercito israeliano, la 8200, lo descrivono come un tipo alla “James Bond”. L’ex direttore dell’unità di spionaggio high-tech israeliana – l’equivalente della National Security Agency (NSA) statunitense – sembra un incrocio tra un venture capitalist della Silicon Valley e un comandante di agenti speciali. Da un lato, indossa occhiali da sole scuri e veste con un’infarinatura di abiti firmati contemporanei che è rara per i generali di carriera dell’esercito israeliano, noti per le loro camicie con colletto aperto e i sandali di cuoio. D’altra parte, il suo periodo come paracadutista israeliano significa che si comporta con il piglio di chi ha trascorso anni in una brigata di fanteria d’élite.

In un discorso tenuto il 28 giugno, durante l’annuale Cyber Week dell’Università di Tel Aviv, Zafrir ha descritto un nuovo panorama militare, in cui i governi affidano gli strumenti e le tattiche di guerra ad alta tecnologia a imprese private, cittadini imprenditori e conglomerati aziendali.

La linea di demarcazione tra il settore tecnologico privato e le forze armate israeliane è un elemento comune alla Cyber Week, una conferenza fondata 11 anni fa da Isaac Ben-Israel. Generale israeliano decorato, mente della politica cibernetica di Israele, attuale capo dell’Agenzia spaziale israeliana e filosofo militare, Ben-Israel ha scritto un libro che promuove l’uso della teoria post-strutturale nelle operazioni di intelligence militare. Negli anni 2000, ha insegnato all’IDF come calcolare il numero di assassini mirati necessari per mantenere un vantaggio sulla Striscia di Gaza secondo le equazioni dell’entropia della fisica.

Ben-Israel sperava che la Cyber Week, come la sua carriera, avrebbe sfumato il confine tra l’accademia, l’esercito e l’industria tecnologica. Ma in questi giorni la Cyber Week sembra un esercizio di speed dating aziendale tra capi di Stato, generali di carriera e gestori di fondi di venture capital (VC). Le visioni che offrono sono quelle di una guerra virtuale condotta per conto dei militari da aziende private e dai loro finanziatori, piuttosto che dai soldati e dai loro comandanti.

La maggior parte dei grandi nomi presenti alla Cyber Week di quest’anno sono passati da incarichi militari decorati alla gestione di fondi di venture capital o alla consulenza di startup. Zafrir, ad esempio, ha trascorso gran parte della sua carriera militare presso il quartier generale dell’intelligence militare israeliana, situato sotto un centro commerciale nel centro di Tel Aviv. Una volta in pensione, ha portato con sé una manciata di generali di talento per avviare un fondo di venture capital, chiamato “Team 8”, con l’obiettivo di far decollare le startup di cybersecurity. Quando Zafrir ha lanciato il fondo, gli esperti di business hanno detto che il Team 8 rappresentava un “nuovo complesso militare-industriale” in cui le aziende private operano “quasi come mercenari”, fornendo armi informatiche all’avanguardia ad aziende e governi.

Fin dall’inizio, il Team 8 ha lavorato esclusivamente nel settore della sicurezza informatica difensiva, finanziando aziende che respingono gli attacchi piuttosto che eseguirli. Ma la scena high-tech israeliana dimostra che la linea di demarcazione tra capacità informatiche offensive e difensive è fragile e spesso viene sfruttata. La privatizzazione degli strumenti e delle tattiche della guerra digitale ha portato alla proliferazione di aziende più sinistre come NSO Group, che prendono di mira i sostenitori dei diritti umani e i politici con una sorveglianza invasiva.

Oggi anche i dirigenti tecnologici di lunga data sono preoccupati. “Le armi informatiche appartengono alle mani dei militari, non alle aziende private”, ha dichiarato Guy Barnhart-Magen, amministratore delegato di sicurezza informatica e relatore alla Cyber Week, durante un’intervista rilasciata questa primavera. “Quando l’incentivo è monetario, chi pensa a cosa succede quando cade nelle mani sbagliate?”.

Per Barnhart-Magen, l’ascesa e il declino del gruppo NSO – che rischia la bancarotta dopo essere stato inserito nella lista nera degli Stati Uniti – esemplifica il rischio degli Stati che si affidano a imprese private per sviluppare nuove tecnologie. Ma eventi come la Cyber Week dimostrano che il flusso di denaro non finirà presto. Nuove aziende stanno nascendo rapidamente e, oltre alle armi informatiche, sfoggiano robot assassini, laser letali e psyops in stile Cambridge Analytica.

Ispirazioni hollywoodiane

Nonostante il clamore suscitato da eventi come la Cyber Week, non c’è nulla di nuovo nell’esternalizzazione delle operazioni militari a imprese tecnologiche private. Israele sta seguendo le orme di superpotenze militari più grandi, come gli Stati Uniti; la Silicon Valley è stata, dopo tutto, la creazione del Dipartimento della Difesa degli Stati Uniti. Dagli anni Sessanta agli anni Novanta, il Dipartimento della Difesa ha investito milioni di euro in aziende informatiche che hanno prodotto i processori per guidare i missili nucleari e lanciare i satelliti spia. Ma l’ascesa dei conglomerati tecnologici globali e delle startup finanziate da privati negli anni ’90 ha lasciato gli istituti di intelligence di tutto il mondo a lottare per tenere il passo con l’innovazione civile.

I visitatori dell’annuale Cybertech Israel Conference and Exhibition, a Tel Aviv, a cui partecipano migliaia di aziende multinazionali, PMI, start-up, investitori privati e aziendali, società di venture capital, esperti e clienti. 29 gennaio 2020. (Miriam Alster/Flash90)
Visitatori alla conferenza ed esposizione annuale Cybertech Israel, a Tel Aviv, alla quale partecipano migliaia di aziende multinazionali, PMI, start-up, investitori privati e aziendali, società di venture capital, esperti e clienti. 29 gennaio 2020. (Miriam Alster/Flash90)
Negli Stati Uniti, questa ansia ha generato In-Q-Tel, il fondo di venture capital della Central Intelligence Agency (CIA). Fondata nel 1999, In-Q-Tel fornisce tecnologie di sorveglianza all’avanguardia dal mondo delle startup alla comunità dell’intelligence statunitense. La Q nel nome è un omaggio al quartiermastro di James Bond, o agente Q, che fornisce a Bond nuove tecnologie fantastiche e spesso letali. Il riferimento hollywoodiano era aspirazionale: all’epoca, aziende come Google sfornavano nuove tecnologie che i militari non si sognavano di possedere. La CIA sperava che In-Q-Tel potesse contribuire a rinnovare il proprio arsenale spionistico analogico per soddisfare le esigenze dell’era digitale.

In-Q-Tel stabilì un nuovo modello per l’esternalizzazione della ricerca e dello sviluppo da parte delle forze armate all’industria privata, soprattutto per Israele. Come ha detto un generale di carriera dell’Unità 8200 durante un’intervista anonima di questa primavera: “Ci siamo resi conto che dovevamo fare un uso migliore del settore privato – dovevamo iniziare a pensarci in modo diverso”. Il generale, che ha servito ai vertici dell’intelligence per tre decenni, ha raccontato come i vertici militari si siano resi conto “che i soldati non dovevano necessariamente indossare le uniformi”.

L’esercito ha iniziato a stipulare contratti con piccole aziende per effettuare la sorveglianza e produrre nuove tecnologie. Alcune, come la Black Cube – che svolgeva attività di spionaggio anche per il magnate di Hollywood, condannato per reati sessuali, Harvey Weinstein – avevano una reputazione peggiore di altre. La maggior parte, però, era composta da veterani di unità di intelligence d’élite e aveva generali di alto rango nei propri consigli di amministrazione.

Anche i fondi militari hanno iniziato ad affluire nella scena delle startup israeliane a un ritmo vertiginoso, quando l’esercito è diventato un altro tipo di investitore di capitale. Oggi, diversi bracci dell’intelligence israeliana gestiscono i propri fondi CR sul modello di In-Q-Tel della CIA.

Il Mossad, la versione israeliana della CIA, finanzia startup che sperimentano l’intelligenza artificiale, l’analisi della personalità e le tecnologie di telerilevamento attraverso il suo braccio finanziario, Libertad. Libertad attira i candidati con video promozionali iperprodotti con giovani agenti genericamente attraenti che indossano attrezzature da spionaggio di tipo fantascientifico, come lenti a contatto dotate di tecnologia di riconoscimento facciale. Lo Shin Bet, il servizio segreto nazionale israeliano, gestisce anche Xcelerator, un fondo VC che mette in contatto agenti di alto livello con sviluppatori emergenti, individuando talenti promettenti con competizioni in stile Fauda che sfidano i candidati a identificare e sventare cellule terroristiche operanti in Israele.

Una porta girevole

Esternalizzare la ricerca e lo sviluppo a imprese private significa che le nuove tecnologie possono essere prototipate e perfezionate rapidamente, senza il fastidio della burocrazia governativa. Tuttavia, monitorare e regolamentare le aziende private che sviluppano nuove tecnologie è difficile. È particolarmente impegnativo quando ex generali diventano amministratori delegati e le strutture di intelligence che un tempo guidavano si trasformano in investitori privati.

La porta girevole tra lo Stato di sicurezza nazionale e il settore tecnologico privato è particolarmente pronunciata per la “Startup Nation”, dove la linea di demarcazione tra esercito ed economia high-tech è un marchio nazionale. Nonostante ciò, gli eserciti di tutto il mondo continuano a pompare denaro in un mercato tecnologico militarizzato che i sostenitori – da coalizioni di scienziati d’élite a Human Rights Watch – definiscono privo di leggi. Ad oggi, non esistono regolamenti generali sullo sviluppo e l’impiego di armi e tecnologie di sorveglianza basate sull’IA.

Giornalisti e attivisti hanno da tempo messo in guardia sull’impatto brutale di questo status quo in Palestina, dove l’esercito israeliano dispiega armi autonome e controllate a distanza – dai droni killer ai programmi di spionaggio – su una popolazione civile che vive sotto occupazione. I generali israeliani promettono che una rivoluzione nell’intelligenza artificiale e nella guerra virtuale è dietro l’angolo. La guerra di domani, dicono, sarà meno sanguinosa e più efficiente. Tuttavia, molti di coloro che parlano presiedono, consigliano o investono nelle stesse aziende che promettono di rivoluzionare i conflitti, il che significa che è difficile prenderli in parola. Per ora, le nuove tecnologie sembrano far cadere missili e proiettili a un ritmo più frequente e più mortale: il 2022 si avvia a essere un anno da record per il numero di palestinesi uccisi dalle forze israeliane nella Cisgiordania occupata.

Il costo umano della guerra è difficile da ricordare quando il business del militarismo è vestito come un ritiro di lavoro della Silicon Valley. Alla Cyber Week, i generali parlano del futuro del conflitto militare nello stesso modo in cui i dirigenti delle big-tech si vantano del Metaverse. Entrambi aderiscono a un genere di tecno-utopismo che distrae dalla realtà attuale di sorveglianza pervasiva e guerra infinita. È difficile dire cosa sia solo aria fritta e quali nuove tecnologie sia in grado di sfornare un’industria tecnologica militarizzata. Ma è chiaro che la guerra è un investimento redditizio come sempre, e l’establishment militare israeliano è ansioso di mantenerlo tale.

Sicurezza Informatica

Geopolitica Digitale: novità da Cina, Russia e India

Tempo di lettura: 2 minuti. Cina guida le comunicazioni quantistiche, mentre Russia e India si preparano a minacce fisiche e informatiche globali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

L’innovazione tecnologica e le minacce alla sicurezza cibernetica continuano a guidare l’agenda globale e Cina, Russia e India stanno implementando strategie diverse, ma cruciali per la difesa e il progresso digitale. Mentre la Cina si concentra sulla leadership nella tecnologia quantistica, la Russia sembra prepararsi a minacce fisiche come il sabotaggio di cavi sottomarini, e l’India sta formando un corpo specializzato di Cyber Commandos per combattere le minacce informatiche interne.

La leadership quantistica della Cina

La Cina ha compiuto passi da gigante nel settore delle comunicazioni quantistiche, in particolare con lo sviluppo di reti di distribuzione a chiave quantistica (QKD). Secondo un recente rapporto dell’Information Technology & Innovation Foundation (ITIF), la Cina ha creato la più lunga rete QKD al mondo, il Beijing-Shanghai backbone, che copre oltre 1.200 chilometri. Questa tecnologia rappresenta un metodo quasi inespugnabile di crittografia dei dati, mettendo la Cina in una posizione di vantaggio nella sicurezza delle comunicazioni.

Nonostante gli Stati Uniti siano in vantaggio nell’hardware per il quantum computing, come lo sviluppo di chip superconduttori, la Cina ha puntato molto sull’applicazione pratica delle tecnologie quantistiche. Tuttavia, il rapporto sottolinea che mentre gli Stati Uniti si concentrano sulla ricerca di base, la Cina ha creato un sistema più centralizzato e rapido per la transizione dalla ricerca all’applicazione.

La Russia e il rischio di sabotaggio dei cavi sottomarini

Negli ultimi tempi, le attività navali russe vicino ai cavi sottomarini hanno destato preoccupazione tra le autorità statunitensi. Questi cavi trasportano più del 95% dei dati internazionali, rendendoli obiettivi critici per potenziali attacchi fisici o informatici. Rapporti recenti indicano che la Russia sta sviluppando capacità militari per il sabotaggio di queste infrastrutture, attraverso unità come il General Staff Main Directorate for Deep Sea Research (GUGI).

Un eventuale attacco ai cavi sottomarini potrebbe causare danni enormi alle comunicazioni governative, militari e private, non solo durante i conflitti internazionali, ma anche in tempo di pace. Le implicazioni di tali azioni sono considerate molto gravi e potrebbero portare a escalation indesiderate tra le potenze mondiali.

L’India e la formazione dei Cyber Commandos

In risposta alle crescenti minacce informatiche, l’India ha annunciato la creazione di una squadra di 5.000 Cyber Commandos entro i prossimi cinque anni. Questi specialisti saranno incaricati di affrontare il crimine informatico e proteggere il vasto ecosistema digitale del paese. Inoltre, l’India ha avviato altre iniziative come la creazione di un Cyber Fraud Mitigation Centre (CFMC) e un registro nazionale dei sospetti cyber-criminali.

Il ministro Amit Shah ha sottolineato l’importanza di una stretta cooperazione tra gli stati indiani per combattere efficacemente il crimine informatico, poiché i criminali operano senza confini. Con oltre il 46% delle transazioni digitali globali provenienti dall’India, la necessità di rafforzare la sicurezza cibernetica del paese è diventata una priorità assoluta.

Mentre la Cina si afferma come leader nelle comunicazioni quantistiche, la Russia aumenta la minaccia di sabotaggi fisici alle infrastrutture digitali globali, e l’India rafforza le sue difese informatiche con una forza specializzata. Il panorama globale della sicurezza cibernetica e tecnologica continua a evolversi rapidamente, evidenziando la necessità di cooperazione internazionale e innovazione continua per affrontare sfide sempre più complesse.

Prosegui la lettura

Sicurezza Informatica

Vulnerabilità Apple in Vision Pro e macOS

Tempo di lettura: 2 minuti. Le vulnerabilità scoperte in Apple Vision Pro e macOS hanno esposto gli utenti a rischi significativi, ma Apple ha risposto prontamente con aggiornamenti di sicurezza.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Di recente, due importanti vulnerabilità di sicurezza sono state identificate nei dispositivi Apple, una riguardante il nuovo Apple Vision Pro e l’altra legata a un grave problema di sicurezza su macOS. Entrambi i problemi hanno potenzialmente esposto gli utenti a rischi significativi, ma Apple ha risposto prontamente con aggiornamenti di sicurezza per proteggere i propri dispositivi e i dati degli utenti.

Vulnerabilità dell’Apple Vision Pro: attacco GAZEploit

Una vulnerabilità recentemente scoperta, identificata come CVE-2024-40865, ha colpito l’Apple Vision Pro, un dispositivo di realtà mista lanciato da Apple. Questo difetto di sicurezza, noto come GAZEploit, ha permesso a potenziali attaccanti di sfruttare i movimenti oculari degli utenti per determinare ciò che veniva digitato sulla tastiera virtuale del dispositivo. I ricercatori hanno scoperto che osservando il comportamento dell’avatar virtuale di un utente, era possibile ricostruire il testo inserito, inclusi dati sensibili come password e altre informazioni private.

L’attacco si basava su un modello di apprendimento supervisionato che analizzava i movimenti oculari e la posizione della tastiera virtuale, mappando queste informazioni ai tasti corrispondenti. Questo processo, noto come keystroke inference, rappresentava una grave minaccia per la privacy degli utenti. Tuttavia, Apple ha risolto il problema con l’aggiornamento a visionOS 1.3, sospendendo il componente vulnerabile chiamato Persona durante l’uso della tastiera virtuale.

Vulnerabilità di macOS: attacco Zero-Click tramite invito al Calendario

Nel frattempo, una vulnerabilità in macOS ha esposto gli utenti a un attacco “zero-click” tramite inviti al calendario. Questa vulnerabilità, identificata come CVE-2022-46723, ha consentito agli attaccanti di inviare inviti malevoli che, una volta ricevuti, permettevano l’installazione di software dannoso senza alcuna interazione da parte dell’utente. Questo tipo di attacco è particolarmente pericoloso perché non richiede che l’utente faccia nulla, rendendo molto difficile individuarlo o evitarlo.

Apple ha risposto prontamente a questa minaccia con un aggiornamento per rafforzare i permessi dell’app Calendario e impedire l’esecuzione di software dannoso. Questo rapido intervento ha dimostrato l’impegno di Apple nel proteggere i suoi utenti e nel garantire la sicurezza dei loro dati.

Le recenti vulnerabilità in Apple Vision Pro e macOS hanno evidenziato quanto sia importante per gli utenti rimanere vigili e aggiornare regolarmente i propri dispositivi. Nonostante Apple abbia risposto rapidamente con patch di sicurezza, queste minacce sottolineano la necessità di una costante attenzione alla sicurezza informatica.

Prosegui la lettura

Sicurezza Informatica

Android.Vo1d: Malware infetta 1,3 Milioni di TV Box in 200 Paesi

Tempo di lettura: 2 minuti. Android.Vo1d, un malware che ha infettato oltre 1,3 milioni di TV Box in 197 paesi, sfrutta vulnerabilità in versioni obsolete di Android per scaricare software malevolo.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, i ricercatori di Doctor Web hanno scoperto una nuova minaccia chiamata Android.Vo1d, un malware che ha infettato circa 1,3 milioni di dispositivi TV Box in 197 paesi. Il malware è un backdoor che si installa nella memoria di sistema del dispositivo, permettendo agli attaccanti di scaricare e installare software di terze parti in modo segreto. L’infezione colpisce diversi modelli di TV Box, spesso basati su versioni obsolete di Android, rendendo questi dispositivi particolarmente vulnerabili agli attacchi.

Il Malware Android.Vo1d: Meccanismo di attacco

Il malware Android.Vo1d si diffonde principalmente sfruttando vulnerabilità nei dispositivi TV Box con versioni obsolete di Android. Gli attaccanti utilizzano il backdoor per ottenere accesso root al sistema e inserire componenti maligni, come i file vo1d e wd, che vengono memorizzati in directory critiche del sistema. Questo consente al malware di persistere anche dopo un riavvio del dispositivo.

Il file install-recovery.sh, presente su molti dispositivi Android, viene modificato per assicurare l’esecuzione automatica dei componenti del malware. Inoltre, il malware utilizza altri strumenti, come daemonsu e debuggerd, per mascherare i suoi processi e aggirare i meccanismi di sicurezza.

Diffusione e Impatti Globali

L’infezione si è diffusa a livello globale, con la maggior parte dei casi segnalati in paesi come Brasile, Marocco, Pakistan, Arabia Saudita, Russia e Argentina. Una delle ragioni per cui gli attaccanti hanno scelto di colpire i TV Box è che spesso utilizzano versioni di Android obsolete, come la 7.1, che presentano vulnerabilità non risolte e non ricevono più aggiornamenti di sicurezza.

Il malware può scaricare ed eseguire nuovi eseguibili, su comando da server di controllo remoto, e monitorare directory specifiche per installare ulteriori file APK malevoli. Questo rende i dispositivi infetti estremamente vulnerabili, soprattutto se l’utente non installa software di sicurezza.

La scoperta di Android.Vo1d evidenzia secondo drWeb ancora una volta l’importanza di mantenere aggiornati i dispositivi e di evitare l’uso di firmware non ufficiali. Gli utenti di TV Box sono particolarmente a rischio a causa dell’assenza di aggiornamenti di sicurezza. Soluzioni antivirus, come quelle fornite da Doctor Web, possono aiutare a rilevare e rimuovere il malware su dispositivi con accesso root.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer...

Sicurezza Informatica3 giorni fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica4 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech5 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla6 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica1 settimana fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica1 settimana fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 settimana fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica2 settimane fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Truffe recenti

Sicurezza Informatica5 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Smartphone3 ore fa

iPhone 16 Plus vs iPhone 15 Plus: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Plus e iPhone 15 Plus: scopri le differenze di prestazioni, fotocamere...

Smartphone3 ore fa

iPhone 16 Pro Max vs iPhone 15 Pro Max: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Pro Max e iPhone 15 Pro Max: scopri le differenze di...

Smartphone4 ore fa

Realme 13 vs CMF Phone 1 vs Narzo 70 Turbo: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Realme 13, Realme Narzo 70 Turbo 5G e CMF Phone 1: scopri le...

Smartphone4 ore fa

Realme 13+ vs Vivo T3 Pro vs Motorola Edge 50 Fusion: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme 13+ 5G, Vivo T3 Pro 5G e Motorola Edge 50 Fusion: scopri...

Smartphone4 ore fa

iPhone 16 Pro Max vs Pixel 9 Pro XL vs Galaxy S24 Ultra: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Pro Max, Google Pixel 9 Pro XL e Samsung Galaxy S24...

Tech4 ore fa

Linux Kernel 6.11 migliora il futuro del Pinguino

Tempo di lettura: 2 minuti. Linux Kernel 6.11 porta numerose novità hardware, miglioramenti alla virtualizzazione e sicurezza avanzata, segnando un...

Ubuntu 24.10 "Oracular Oriole" Ubuntu 24.10 "Oracular Oriole"
Tech5 ore fa

Ubuntu 24.10: nuova gestione dei permessi con l’introduzione di “Permissions Prompting”

Tempo di lettura: 2 minuti. Ubuntu 24.10 introduce Permissions Prompting, una funzione che migliora la gestione delle autorizzazioni e la...

Tech5 ore fa

iOS 18: tutte le novità in arrivo il 16 settembre

Tempo di lettura: 2 minuti. iOS 18 arriva con novità per la personalizzazione della schermata Home, iMessage e il Centro...

Intelligenza Artificiale5 ore fa

Scoperta rivoluzionaria: molecole trasformano il futuro del calcolo

Tempo di lettura: < 1 minuto. Scoperta rivoluzionaria dei ricercatori dell'Università di Limerick: nuove molecole che potrebbero trasformare il futuro...

linux mint linux mint
Tech5 ore fa

Linux Mint aggiorna i server APT e la transizione a nuove librerie

Tempo di lettura: 2 minuti. Linux Mint annuncia miglioramenti ai server e nuovi strumenti per la gestione di APT, con...

Tendenza