Connect with us

Sicurezza Informatica

Le sirene dell’Europol: un anno di operazioni contro la criminalità informatica

Pubblicato

in data

Tempo di lettura: 4 minuti.

Si chiude con questo articolo l’approfondimento sul rapporto IOCTA dell’Europol. Nelle puntate precedenti abbiamo analizzato dapprima le truffe online ed i ransomware per poi passare agli approfondimenti sul Dark Web e la Pedopornografia online.

Sintesi del rapporto IOCTA

Riassumendo quanto descritto in precedenza, la pandemia da COVID19 ha portato all’esposizione online di tantissime persone, adulti e bambini, che sono stati esposti a tantissimi tentativi di truffa online con le metodiche già conosciute come ad esempio il phishing, lo smishing ed i casi più complessi come le strategie di exitscam avvenute sia nelle piattaforme di trading sia nelle criptovalute come quella di Squid Game che ha fruttato più di un milione di euro in pochi giorni ai criminali informatici. Anche il mercato dei ransomware cresce esponenzialmente grazie non solo alla presenza di tantissime varianti, ma anche alla nuova tendenza del ransomware as a service, che consente di noleggiare i file malevoli a chi si impegna nell’infettare quante più macchine possibili, in cambio di una provvigione sulle quote di riscatto pagate. Il Dark web cala ed il mercato va in favore di Telegram, ma nella rete oscura cresce il già noto Wickr insieme al Monero che viene preferito al più noto Bitcoin. I venditori si sono industriati ed hanno sviluppato piattaforme di commercio autonome per uscire dal radar delle forze di polizia internazionali. Anche i pedofili hanno rafforzato le loro misure di sicurezza. Le piattaforme esistenti hanno regole di iscrizione sempre più granitiche e le piattaforme di scambio dei file illegali sono spostate su altre reti decentralizzate. Il dato che preoccupa di più è invece quello dei video pedopornografici che, per la maggior parte, due terzi del totale, sono autoprodotti da minori che o ne fanno un business o sono sfruttati da adulti come vittime di ricatti.

Le operazioni di polizia

Se lo spirito di analisi del percorso intrapreso in queste tre puntate, ha portato a muovere anche delle critiche al rapporto dell’Europol, adesso è giunto il momento di dare risalto alle azioni di polizia messe in atto in questi mesi nel contrasto del crimine online, citando quelle messe in atto dall’agenzia europea che racchiude tutte le polizie del territorio UE.

Addio Botnet Emotet

Nel gennaio 2021, l’Europol ha buttato giù la botnet Emotet che prende nome dal malware utilizzato per infettare i computer zombie che venivano impiegati anche per diffondere ulteriori file malevoli come ransomware ed in questo caso specifico sembrerebbero essere stati diffusi codici malevoli di altre gangs criminali. Dopo l’operazione congiunta dell’Europol, gli attori hanno impiegato altri malware come BazarLoader e IcedID.

Boystown: luogo preferito da 400.000 pedofili

La piattaforma Dark Web, conosciuta come Boystown, è stata abbattuta da una task force internazionale internazionale istituita dalla polizia criminale federale tedesca (Bundeskriminalamt), Europol e le forze dell’ordine di Australia, Canada, Paesi Bassi, Svezia e Stati Uniti. Questo sito si concentrava sull’abuso sessuale dei bambini e aveva 400.000 utenti registrati quando è stato chiuso. Diversi altri siti di chat sul Dark Web usati da pedofili sono stati sequestrati nello stesso periodo. Il caso illustra ciò che Europol sta riscontrando nella vendita di pedopornografia: le comunità di pedofili online le comunità di pedofili online sul dark web mostrano una notevole capacità di ripresa in risposta alle azioni delle forze dell’ordine che li prendono di mira. Le loro reazioni includono la resurrezione di vecchie comunità, la creazione di nuove comunità seguite da grandi sforzi per organizzarle e amministrarle.

Un Secreto da 15 milioni di dollari

L’Europol ha coordinato un’operazione transfrontaliera e guidata dalla polizia nazionale spagnola (Policía Nacional) e dai servizi segreti americani. La rete criminale sgominata ha ingannato 50 istituzioni finanziarie attraverso società di comodo. Il blitz ha portato a 88 perquisizioni, 104 arresti, 406.000 euro in contanti, 14 auto di lusso, sulla base di un importo da 12 milioni di euro come gravità della truffa.

Il Dark Web sotto attacco

Dopo le operazioni condotte contro il sito pedopornografico Boystown, l’Europol ha chiuso diversi mercati, ma il colpo grosso l’ha fatto con Dark Market. Cinquecentomila utenti e 2400 venditori sono rimasti senza la piattaforma, che negli anni ha generato 320.000 transazioni per un valore di 140 milioni di euro, movimentando 4.600 Bitcoins e 12.800 Monero. I due principali amministratori sono stati arrestati, mentre il mercato e la sua attività criminale sono stati decapitati in un’azione coordinata in collaborazione tra Europol e le polizie di Australia, Danimarca, Germania, Moldavia, Ucraina, Regno Unito e Stati Uniti.

Tor sotto attacco

L’operazione coordinata DisrupTor ha dimostrato che la chiusura di un mercato del dark web ha segnato un ulteriore conclusione positiva di un’indagine, aprendone molte altre. In DisrupTor, i dati, raccolti durante l’operazione che ha portato alla chiusura di Wall Street Market, sono stati utilizzati per identificare e arrestare 179 venditori in Europa e negli Stati Uniti. L’azione denominata DisrupTor è stata guidata dalla polizia criminale federale tedesca (Bundeskriminalamt), con il supporto della polizia nazionale olandese (Politie), Europol, Eurojust e varie agenzie governative statunitensi. Le operazioni di collaborazione come DisrupTor hanno preoccupato non poco i criminali ed i venditori che sfruttano la crittografia della rete Tor, perché ha dimostrato la capacità delle forze dell’ordine nel contrastare la crittografia e l’anonimato dei criminali informatici sul dark web.

Assassini e armi: meglio non comprarle nel dark web

L’Europol ha contribuito all’arresto di un cittadino italiano sospettato di aver assoldato un sicario sul dark web. Inoltre, diverse forze dell’ordine delle agenzie di polizia dell’UE hanno menzionato l’ingaggio di sicari e il sequestro di armi acquistate sul web oscuro che sono state sequestrate. Diversi casi simili sono stati riportati dai media. Per esempio, nei Paesi Bassi una persona è stata condannata a 8 anni di reclusione per diversi tentativi di ordinare un omicidio su commissione tramite piattaforme sul web e applicazioni di chat criptate. Inoltre, armi venivano vendute su un mercato del dark web smantellato nel maggio 2021 dalle autorità francesi. Nel settembre 2020, un laboratorio illegale per la stampa di armi tridimensionali è stato smantellato in Spagna, rivelando un nuovo modus operandi. Il sospetto ha scaricato modelli per la stampa di armi dal il dark web. Durante una delle perquisizioni domiciliari in dell’operazione congiunta dell’Agenzia fiscale spagnola e della Polizia Nazionale, gli agenti delle forze dell’ordine hanno incontrato varie stampanti 3D, una delle quali era in fase di stampa di una arma da fuoco di tipo corto.

Sicurezza Informatica

Vulnerabilità Cisco: aggiornamenti critici e raccomandazioni

Pubblicato

in data

Cisco logo
Tempo di lettura: 2 minuti.

Cisco ha recentemente pubblicato una serie di advisory di sicurezza riguardanti diverse vulnerabilità critiche nei suoi prodotti con alcuni aggiornamenti. Queste vulnerabilità possono portare a problemi di sicurezza significativi, inclusi l’esecuzione di codice remoto, l’upload di file arbitrari e l’escalation di privilegi. Di seguito, un’analisi dettagliata delle vulnerabilità identificate e delle raccomandazioni per mitigare i rischi associati.

Cisco Secure Email Gateway: Vulnerabilità di Scrittura di File Arbitrari

Cisco ha identificato una vulnerabilità di scrittura di file arbitrari nel suo Secure Email Gateway, che potrebbe consentire a un utente remoto non autenticato di scrivere file arbitrari sul sistema, compromettendo potenzialmente la sicurezza dell’intero dispositivo. Questa vulnerabilità è dettagliata nell’advisory ufficiale di Cisco qui.

Cisco Secure Email Gateway: Iniezione di Template sul Server

Un’altra vulnerabilità rilevata nel Cisco Secure Email Gateway riguarda l’iniezione di template lato server (SSTI), che potrebbe permettere a un attaccante di eseguire codice arbitrario sul sistema. Per maggiori dettagli, si può consultare l’advisory di Cisco qui.

Cisco Expressway Series: Vulnerabilità di Redirect Aperto

Cisco Expressway Series presenta una vulnerabilità di redirect aperto che potrebbe essere sfruttata per reindirizzare un utente verso un sito malevolo, potenzialmente utilizzato per phishing o altre attività fraudolente. Ulteriori informazioni sono disponibili nell’advisory ufficiale qui.

Cisco Intelligent Node Software: Vulnerabilità di Chiave Statica

Una vulnerabilità di chiave statica è stata scoperta nel Cisco Intelligent Node Software, che potrebbe essere sfruttata per compromettere le comunicazioni sicure tra i nodi. Maggiori dettagli sono forniti nell’advisory di Cisco qui.

Cisco Identity Services Engine: Vulnerabilità di Upload di File Arbitrari

Cisco Identity Services Engine è affetto da una vulnerabilità che permette l’upload di file arbitrari, potenzialmente utilizzabile per eseguire codice malevolo sul sistema. Dettagli su questa vulnerabilità sono disponibili qui.

Cisco RV340 e RV345: Esecuzione di Codice Remoto Autenticata

I router Cisco RV340 e RV345 sono vulnerabili all’esecuzione di codice remoto autenticata, che potrebbe permettere a un attaccante di prendere il controllo completo del dispositivo. Maggiori informazioni sono disponibili qui.

Cisco Secure Web Appliance: Escalation di Privilegi

Una vulnerabilità di escalation di privilegi è stata identificata nel Cisco Secure Web Appliance, che potrebbe permettere a un utente con bassi privilegi di ottenere privilegi amministrativi sul sistema. Per ulteriori dettagli, consultare l’advisory di Cisco qui.

Cisco Webex App: Vulnerabilità Multiple

Cisco ha riscontrato vulnerabilità multiple nella Cisco Webex App che potrebbero permettere l’esecuzione di codice remoto o il bypass delle protezioni di sicurezza. Maggiori informazioni sono disponibili qui.

Cisco Smart Software Manager: Vulnerabilità di Cambio Password

Una vulnerabilità di cambio password è stata identificata nel Cisco Smart Software Manager On-Prem, che potrebbe permettere a un attaccante di modificare le password amministrative senza autorizzazione. Ulteriori dettagli sono forniti nell’advisory ufficiale qui.

Cisco ha rilasciato importanti aggiornamenti di sicurezza per affrontare diverse vulnerabilità critiche nei suoi prodotti. È essenziale che gli amministratori di sistema applichino immediatamente le patch disponibili per mitigare i rischi associati a queste vulnerabilità. Mantenere i sistemi aggiornati e adottare misure di sicurezza proattive è fondamentale per proteggere le infrastrutture da potenziali attacchi informatici.

Prosegui la lettura

Sicurezza Informatica

Europol: influenza del digitale nel traffico di migranti e di esseri umani

Pubblicato

in data

Tempo di lettura: 3 minuti.

Un recente rapporto pubblicato dal Centro Europeo per il Contrasto al Traffico di Migranti di Europol (EMSC) evidenzia le ultime evoluzioni e principali minacce legate al traffico di migranti e alla tratta di esseri umani. Il rapporto mette in luce le sfide presentate dall’attuale panorama criminale e mira a rafforzare la lotta delle forze dell’ordine contro le reti criminali che non solo derubano gli individui della loro dignità ma minacciano direttamente le loro vite.

Adattabilità delle reti criminali e sfruttamento degli eventi geopolitici

Le reti di traffico di migranti e tratta di esseri umani sono altamente adattabili e sfruttano eventi geopolitici, incluse le crisi economiche e sociali, per massimizzare i loro profitti illeciti. Queste reti identificano rapidamente le opportunità criminali offerte dall’ambiente digitale e le sfruttano per aumentare i loro guadagni illeciti. I criminali abusano delle piattaforme di social media, delle applicazioni mobili e delle criptovalute per offrire i loro servizi illegali, gestire la logistica e i pagamenti e assicurarsi i profitti.

Nel 2015, l’Unione Europea ha affrontato una crisi migratoria senza precedenti. In risposta, nel 2016, Europol ha aumentato il suo supporto alle autorità di polizia nazionali con la creazione di un hub dedicato – il Centro Europeo per il Contrasto al Traffico di Migranti – per facilitare la cooperazione transfrontaliera e lo scambio rapido di informazioni operative. Nel 2023, Europol ha supportato 223 operazioni contro le reti di traffico di migranti e tratta di esseri umani e ha fornito alle autorità di polizia nazionali 1.231 rapporti operativi per avanzare le loro indagini. Europol ha inoltre sviluppato ulteriormente il concetto di Task Force Operative (OTF) in questo settore criminale, con 11 OTF che prendono di mira le reti di traffico di migranti e tratta di esseri umani.

Minacce Principali e Sviluppi

Le indagini sul traffico di migranti e sulla tratta di esseri umani rivelano un ambiente criminale complesso e dinamico in cui gli attori sfruttano le infrastrutture esistenti e si impegnano in molteplici attività illegali. Queste reti criminali sono coinvolte anche in altre attività criminali, come il traffico di droga e armi, la frode documentale e la violenza. Il traffico di migranti e la tratta di esseri umani sono interconnessi, soprattutto nei casi in cui i migranti irregolari sono indebitati con i loro trafficanti e finiscono in schemi di sfruttamento lavorativo o sessuale per pagare le tariffe di contrabbando. I legami tra il traffico di migranti, il terrorismo e il finanziamento del terrorismo sono di particolare preoccupazione.

Le principali caratteristiche delle reti criminali coinvolte nel traffico di migranti e nella tratta di esseri umani includono:

  • Forti legami con altre aree di criminalità e facilitatori di crimini
  • Alta flessibilità e adattabilità
  • Abuso delle crisi geopolitiche, economiche, ambientali e sociali
  • Intensa cooperazione con altre reti criminali attraverso i confini dentro e fuori l’UE
  • Estensione della violenza verso i migranti irregolari, le forze dell’ordine, i concorrenti e all’interno delle stesse reti criminali
  • Incremento della digitalizzazione dei componenti principali delle attività criminali

Conferenze e Collaborazioni

Ad aprile 2024, Europol ha ospitato la conferenza “Contrastare il traffico di migranti nel dominio digitale” sotto l’egida dell’iniziativa della Commissione Europea Global Alliance to Counter Migrant Smuggling. Durante questo evento, oltre 100 esperti di Stati membri dell’UE, paesi terzi, agenzie e organizzazioni internazionali si sono incontrati per discutere delle sfide e delle possibili risposte al traffico di migranti abilitato dall’uso delle piattaforme online.

A giugno 2024, la Polizia Nazionale Spagnola ha ospitato la Conferenza Annuale del Centro Europeo per il Contrasto al Traffico di Migranti di Europol a Madrid, con la partecipazione di rappresentanti delle autorità di polizia degli Stati membri e dei paesi partner operativi, delle agenzie e degli organismi dell’UE, delle organizzazioni internazionali e del settore privato. L’incontro si è concentrato sulle minacce e sulle sfide attuali affrontate dagli investigatori. La conferenza ha inoltre promosso lo scambio di buone pratiche e difficoltà nell’indagare la dimensione digitale del traffico di migranti, con l’obiettivo di rafforzare gli strumenti dell’UE nella lotta contro questa minaccia criminale.

Prosegui la lettura

Sicurezza Informatica

CISA: vulnerabilità Magento, VMware, SolarWinds e ICS

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiornato il suo catalogo delle vulnerabilità conosciute sfruttate (Known Exploited Vulnerabilities Catalog) con l’aggiunta di nuove vulnerabilità critiche ed ha rilasciato un advisory sui sistemi di controllo industriale (ICS), fornendo informazioni tempestive su problemi di sicurezza attuali. Questi aggiornamenti sottolineano l’importanza di una gestione proattiva delle vulnerabilità per proteggere le infrastrutture critiche dagli attacchi informatici. Di seguito, un’analisi dettagliata delle vulnerabilità aggiunte e delle raccomandazioni per gli amministratori di sistema.

Tre Nuove Vulnerabilità nel Catalogo

Il 17 luglio 2024, CISA ha aggiunto tre nuove vulnerabilità al suo Known Exploited Vulnerabilities Catalog, basandosi su prove di sfruttamento attivo. Queste vulnerabilità includono:

  1. CVE-2024-34102 Adobe Commerce and Magento Open Source Improper Restriction of XML External Entity Reference (XXE) Vulnerability
  2. CVE-2024-28995 SolarWinds Serv-U Path Traversal Vulnerability
  3. CVE-2022-22948 VMware vCenter Server Incorrect Default File Permissions Vulnerability

Queste vulnerabilità rappresentano vettori di attacco frequenti per attori malevoli e pongono rischi significativi per le infrastrutture federali. Secondo la direttiva operativa vincolante (BOD) 22-01, le agenzie della Federal Civilian Executive Branch (FCEB) devono correggere le vulnerabilità identificate entro le date stabilite per proteggere le reti contro le minacce attive. Sebbene la direttiva BOD 22-01 si applichi solo alle agenzie FCEB, CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici prioritizzando la correzione tempestiva delle vulnerabilità del catalogo come parte della loro pratica di gestione delle vulnerabilità.

Aggiunta di una nuova vulnerabilità critica

Il 15 luglio 2024, CISA ha aggiunto un’altra vulnerabilità al Known Exploited Vulnerabilities Catalog, basandosi su prove di sfruttamento attivo.

CVE-2024-36401 OSGeo GeoServer GeoTools Eval Injection Vulnerability

Questa aggiunta sottolinea l’importanza di mantenere un monitoraggio continuo e proattivo delle vulnerabilità. Le vulnerabilità conosciute sfruttate rappresentano un rischio elevato e frequente per le infrastrutture federali e non federali, richiedendo interventi rapidi e mirati.

Advisory sui Sistemi di Controllo Industriale

Il 16 luglio 2024, CISA ha rilasciato un advisory sui sistemi di controllo industriale (ICS). Questi advisory forniscono informazioni tempestive sui problemi di sicurezza, vulnerabilità e exploit attuali che riguardano i sistemi ICS. CISA incoraggia utenti e amministratori a rivedere i nuovi advisory ICS per dettagli tecnici e mitigazioni.

ICSA-24-198-01 Rockwell Automation Pavilion 8

Gli advisory ICS sono cruciali per la protezione delle infrastrutture critiche, poiché i sistemi di controllo industriale sono fondamentali per il funzionamento di molti settori, inclusi energia, acqua, trasporti e produzione.

Gli aggiornamenti di CISA al catalogo delle vulnerabilità ed il rilascio di un advisory sui sistemi di controllo industriale (ICS) sottolineano la necessità di una vigilanza costante e di una gestione proattiva delle vulnerabilità. Le organizzazioni devono prioritizzare la correzione delle vulnerabilità note per proteggere le loro reti e infrastrutture critiche dagli attacchi informatici. Rimanere aggiornati sulle ultime minacce e applicare tempestivamente le patch di sicurezza è essenziale per mantenere un ambiente sicuro.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Sicurezza Informatica2 minuti fa

Vulnerabilità Cisco: aggiornamenti critici e raccomandazioni

Tempo di lettura: 2 minuti. Cisco ha recentemente pubblicato una serie di advisory di sicurezza riguardanti diverse vulnerabilità critiche nei...

CISA logo CISA logo
Sicurezza Informatica28 minuti fa

CISA: vulnerabilità Magento, VMware, SolarWinds e ICS

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiornato il suo catalogo delle vulnerabilità...

Sicurezza Informatica2 ore fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Intelligenza Artificiale7 minuti fa

Nuovo metodo di Intelligenza Artificiale per creare “Impronte” dei Materiali

Tempo di lettura: 2 minuti. Un team di scienziati presso il laboratorio nazionale Argonne ha sviluppato un nuovo metodo basato...

Smartphone51 minuti fa

Realme 13 Pro 5G: specifiche rivelate prima del lancio

Tempo di lettura: 3 minuti. Realme è pronta al lancio il Realme 13 Pro 5G, che promette di essere uno...

Smartphone58 minuti fa

Samsung rivela One UI 7 e migliora la sicurezza con One UI 6.1.1

Tempo di lettura: 2 minuti. Samsung sta preparando il lancio di One UI 7, che promette di essere uno degli...

Tech1 ora fa

Novità su AMD, Snapdragon e la compatibilità con Linux

Tempo di lettura: 3 minuti. Le ultime notizie nel campo della tecnologia includono importanti sviluppi da parte di AMD, Qualcomm...

VirtualBox VirtualBox
Tech2 ore fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone6 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech7 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale7 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone8 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone8 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Tendenza