Connect with us

Sicurezza Informatica

Novità open-source per VirtualBox, LibreOffice e DXVK

Tempo di lettura: 3 minuti. VirtualBox 7.1 introduce correzioni e nuove funzionalità, LibreOffice 24.8.2 RC1 risolve vari bug e DXVK 2.4.1 migliora le prestazioni nei giochi Windows su Linux.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Tre importanti aggiornamenti sono stati rilasciati di recente per gli utenti di VirtualBox, LibreOffice e DXVK. Queste nuove versioni includono miglioramenti di funzionalità, correzioni di bug e ottimizzazioni delle prestazioni per offrire un’esperienza utente più fluida.

VirtualBox 7.1: Correzioni e nuove funzionalità

La versione 7.1 di VirtualBox introduce un importante aggiornamento che include una serie di miglioramenti e correzioni. Ecco alcune delle novità principali:

VirtualBox
VirtualBox
  • GUI e usabilità: Diverse correzioni relative al layout della finestra e alle traduzioni, oltre a nuove opzioni per la sicurezza del display remoto.
  • Prestazioni di rete: Problemi di prestazioni NAT sono stati risolti, migliorando la velocità su host Windows e correggendo problemi con il DHCP.
  • Accelerazione 3D: Abilitazione dell’accelerazione 3D sui dispositivi Arm, correzione di problemi di rendering con schermi neri e miglioramento della gestione della vista.
  • Integrazione OCI: Miglioramento del monitoraggio delle risorse per le VM cloud e possibilità di clonare e resettare istanze di calcolo.
  • Miglioramenti per Linux e macOS/Arm: Aggiunto il supporto per la condivisione della clipboard su Wayland e l’abilitazione della virtualizzazione Arm per le VM Linux e BSD.

La versione introduce anche una migliore compatibilità con EFI, supporto per nuove modalità di installazione automatica e prestazioni ottimizzate per la registrazione dello schermo, specialmente su guest Windows. Con la versione 7.1.2, si sono risolti ulteriori problemi legati a errori nella gestione dell’NVRAM e alle prestazioni del DHCP.

LibreOffice 24.8.2 RC1: bugfix e nuove caratteristiche

LibreOffice ha rilasciato la release candidate (RC1) della versione 24.8.2, portando con sé nuove funzionalità e correzioni di bug. La nuova versione sarà compatibile con Windows 7 e successivi e migliora vari aspetti del software.

LibreOffice 24.2
LibreOffice 24.2

Tra le correzioni di bug principali troviamo risoluzioni di problemi relativi a condizioni di race, acquisizione errata di lock e gestione delle finestre e dei contenuti in vari formati (DOCX, PPTX). Sono state affrontate anche problematiche legate alla compatibilità RTL e alla visualizzazione di grafici, così come miglioramenti nelle prestazioni dei formati di documenti importati ed esportati.

Il team di LibreOffice ha inoltre apportato modifiche per migliorare la gestione delle impostazioni delle tabelle, dei commenti e delle estensioni, oltre a miglioramenti alla traduzione dell’interfaccia e alla compatibilità con diversi ambienti desktop.

DXVK 2.4.1: Ottimizzazioni delle prestazioni e compatibilità con giochi

La nuova versione 2.4.1 di DXVK apporta miglioramenti significativi alle prestazioni e alla compatibilità con una vasta gamma di giochi. DXVK è una libreria che converte le chiamate Direct3D su Vulkan, rendendo i giochi Windows giocabili su Linux.

  • Ottimizzazioni della memoria: La dimensione dei chunk di memoria è ora determinata dinamicamente in base alla quantità di memoria allocata dall’applicazione.
  • Miglioramenti della gestione delle shader: Modifiche al codice generato per le istruzioni mad di DXBC, evitando problemi di flickering in alcuni giochi. Sono state risolte anche perdite di memoria e ottimizzati i caricamenti dei buffer.
  • Compatibilità dei giochi: Risolti problemi specifici con titoli come GTA: San Andreas, Rayman 3, Serious Sam 2, The Sims 2, e Splinter Cell: Pandora Tomorrow. In particolare, alcune correzioni riguardano crash, problemi di rendering e gestione del framerate.
  • Miglioramenti per DXGI/D3D11: Risolti problemi con giochi che predefiniscono l’utilizzo di una GPU integrata in base alla quantità di memoria disponibile, oltre a miglioramenti al rendering dell’acqua in giochi come Trails through Daybreak.

Questi aggiornamenti a VirtualBox, DXVK e LibreOffice portano a un miglioramento dell’esperienza di gioco su piattaforme Linux, correggendo problemi di compatibilità e ottimizzando le prestazioni con titoli sia nuovi che più datati.

Sicurezza Informatica

Apple rimuove app VPN dalla Russia e FBI vuole sblocco iPhone

Tempo di lettura: 2 minuti. Apple rimuove quasi 100 app VPN dall’App Store russo su richiesta del governo e l’FBI vorrebbe sbloccare l’iPhone del sindaco di New York, Eric Adams.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple al centro di questioni legate a privacy e censura: la prima riguarda la rimozione di app VPN dall’App Store in Russia su richiesta del governo, mentre la seconda coinvolge l’FBI che potrebbe chiedere all’azienda di sbloccare l’iPhone del sindaco di New York, Eric Adams, nell’ambito di un’indagine federale.

Apple rimuove app VPN dal mercato russo

Secondo un rapporto di Apple Censorship, quasi un centinaio di app VPN comunemente disponibili in altri Paesi sono state rimosse dall’App Store in Russia. A luglio, si era parlato della rimozione di 25 app VPN su richiesta del governo russo, ma il numero effettivo si è rivelato molto più alto: oltre 50 app sarebbero state eliminate durante l’estate del 2024, portando il totale a 98.

Questa mossa è parte di un quadro più ampio di censura crescente nel Paese, intensificatosi con la guerra in Ucraina. Sebbene le VPN non siano illegali in Russia, a marzo è stata introdotta una norma che vieta la pubblicità di tali servizi. Tra le app rimosse figurano VPN molto popolari come Norton Secure VPN, SurfEasy VPN, Avast Secureline VPN, Nord VPN, Proton VPN, e Bitdefender VPN.

Apple ha dichiarato che le app devono rispettare i requisiti legali locali, ed è responsabilità degli sviluppatori assicurarsi che non violino le normative. Tuttavia, questo fenomeno ha reso l’App Store russo il secondo più restrittivo dopo quello cinese, dove nessuna app VPN è disponibile.

La necessità di maggiore trasparenza è stata evidenziata sia da Apple Censorship che dagli utenti, poiché molti si affidano alle VPN per la loro sicurezza e privacy online. Apple ha ridotto le proprie operazioni in Russia in risposta alla guerra in Ucraina, ma molti dei suoi servizi rimangono attivi nel Paese.

L’FBI potrebbe chiedere aiuto ad Apple per sbloccare l’iPhone del sindaco di New York

Parallelamente, Apple potrebbe trovarsi nuovamente coinvolta in una controversia con le forze dell’ordine. Dopo l’indagine federale che ha portato al sequestro dell’iPhone del sindaco di New York, Eric Adams, il dispositivo rimane bloccato perché il sindaco sostiene di aver cambiato la password il giorno prima del sequestro e di non ricordarla più. Ciò potrebbe spingere l’FBI a chiedere ad Apple di sbloccare il dispositivo, come già accaduto in passato.

Nel 2020, il Federal Bureau of Investigation aveva chiesto ad Apple di sbloccare due iPhone appartenenti a un terrorista coinvolto in una sparatoria alla base navale di Pensacola, in Florida. Tuttavia, Apple si rifiutò, citando la protezione della privacy degli utenti. Alla fine, l’FBI riuscì a sbloccare i dispositivi senza il supporto di Apple.

Ad oggi, l’azienda di Cupertino rimane ferma sulla propria posizione di non intervenire nelle questioni tra le autorità e gli utenti, difendendo la privacy come diritto fondamentale.

Prosegui la lettura

Sicurezza Informatica

Kia, vulnerabilità consentiva controllo remoto solo con targa

Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con solo una targa. Problemi risolti dopo segnalazione nel 2024.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Nel giugno del 2024, ricercatori di sicurezza hanno scoperto un insieme di vulnerabilità nei veicoli Kia che hanno permesso loro di prendere il controllo remoto di qualsiasi modello prodotto dopo il 2013 utilizzando solo il numero di targa. Queste vulnerabilità sono state presenti per anni, esponendo milioni di veicoli al rischio di attacchi remoti che potevano compromettere funzioni critiche come il blocco/sblocco delle porte e l’avvio del motore.

Dettagli dell’attacco e accesso non autorizzato tramite il portale dealer di Kia

Le vulnerabilità si basavano sul portale online dei concessionari Kia, che viene utilizzato per collegare gli account dei clienti al numero di identificazione del veicolo (VIN). Questo portale consente ai concessionari di Kia di gestire le informazioni sui clienti e attivare i servizi Kia Connect. Gli hacker sono riusciti a sfruttare questa infrastruttura inviando una richiesta HTTP manipolata, creando un falso account rivenditore per ottenere l’accesso alle funzionalità del portale. Con questa tecnica, gli attaccanti potevano accedere a dati sensibili degli utenti, come nomi, numeri di telefono, indirizzi email e indirizzi fisici.

Una volta ottenuti questi dati, gli hacker potevano aggiungersi come “secondo utente invisibile” sull’account dell’auto senza che il proprietario ne fosse a conoscenza. Usando un VIN e il token generato, i cybercriminali potevano inviare comandi remoti al veicolo, inclusi blocco/sblocco delle porte, avvio/arresto del motore e altre funzioni.

Gli attacchi potevano essere eseguiti anche senza un abbonamento attivo a Kia Connect, in soli 30 secondi, su qualsiasi veicolo dotato dell’hardware necessario. Dalla prospettiva della vittima, non veniva notificato nessun accesso o modifica delle autorizzazioni di accesso, lasciando gli utenti completamente inconsapevoli della violazione.

Sfruttamento delle vulnerabilità tramite il numero di targa

Uno degli aspetti più preoccupanti della vulnerabilità era la possibilità di ottenere il VIN del veicolo attraverso il solo numero di targa. In alcuni paesi, inclusi gli Stati Uniti e il Regno Unito, esistono database accessibili che consentono di convertire un numero di targa in un VIN. In questo modo, un hacker poteva inserire il numero di targa in un tool personalizzato, ricavare tutte le informazioni personali del proprietario e prendere il controllo dell’auto.

I ricercatori hanno realizzato un proof-of-concept per dimostrare la gravità della vulnerabilità. In due semplici passaggi, potevano inserire il numero di targa e ottenere accesso alle informazioni dell’utente, e quindi eseguire comandi remoti sul veicolo.

La risposta di Kia e le implicazioni per la sicurezza dei veicoli

A seguito della scoperta, le vulnerabilità sono state segnalate in modo responsabile a Kia nel giugno del 2024. La casa automobilistica ha risposto correggendo il problema ad agosto 2024, assicurando che le falle di sicurezza non erano state sfruttate in modo malevolo. Nonostante ciò, la gravità della scoperta evidenzia l’urgenza di una maggiore sicurezza nei sistemi connessi dei veicoli.

Questo incidente è solo l’ultimo di una serie di vulnerabilità scoperte nell’industria automobilistica, poiché i produttori si concentrano maggiormente sull’aggiunta di nuove funzionalità piuttosto che sulla sicurezza delle esistenti. Fortunatamente, i ricercatori hanno scelto di rendere pubbliche le loro scoperte solo dopo che Kia ha risolto i problemi, proteggendo così milioni di automobilisti da potenziali rischi.

Prosegui la lettura

Sicurezza Informatica

APT IRGC Iran minacciano Trump e spiano gli USA

Tempo di lettura: 5 minuti. APT affiliati all’IRGC dell’IRAN sono accusati di attacchi “hack-and-leak” volti a influenzare le elezioni USA del 2024

Pubblicato

in data

Tempo di lettura: 5 minuti.

Le elezioni negli Stati Uniti sono sotto minaccia da attacchi cyber orchestrati da hacker iraniani affiliati al Corpo delle Guardie della Rivoluzione Islamica (IRGC). In un’operazione definita “hack-and-leak”, questi attacchi mirano a compromettere la sicurezza dei dati e influenzare il processo elettorale attraverso campagne di disinformazione e manipolazione di informazioni sensibili. Le autorità statunitensi hanno formalmente incriminato tre hacker dell’IRGC per questi tentativi di interferenza nelle elezioni del 2024. L’indagine e le accuse evidenziano una preoccupante vulnerabilità del sistema elettorale americano e la crescente capacità degli attori stranieri di condurre operazioni di cyber-intelligence su larga scala.

L’incriminazione degli hacker IRGC e la strategia di “hack-and-leak”

Le indagini degli Stati Uniti hanno portato all’incriminazione di tre hacker iraniani, accusati di aver svolto una complessa campagna di cyber-attacchi per conto dell’IRGC. Questi attacchi, che fanno parte di un’operazione di “hack-and-leak“, si sono focalizzati su obiettivi politici e infrastrutturali americani con lo scopo di sottrarre informazioni sensibili e diffonderle al pubblico in modo strategico. Gli hacker sono accusati di aver violato sistemi informatici di enti governativi e privati, compromettendo la sicurezza dei dati e sfruttando le vulnerabilità delle infrastrutture digitali. Una volta ottenuti i dati, la strategia di “hack-and-leak” prevedeva la loro divulgazione in momenti chiave, come eventi politici e scadenze elettorali, con l’obiettivo di influenzare l’opinione pubblica e destabilizzare la democrazia statunitense.

L’IRGC, principale organo militare iraniano, è ritenuto responsabile dell’ideazione di queste operazioni, come parte di una più ampia strategia di interferenza e destabilizzazione politica internazionale. Gli hacker avrebbero utilizzato tecniche di attacco quali phishing, malware avanzati e manipolazione delle comunicazioni. Ciò ha consentito loro di accedere alle reti informatiche protette e di sottrarre informazioni confidenziali. Successivamente, i dati sono stati usati per creare campagne di disinformazione, amplificando le tensioni politiche e sociali già presenti negli Stati Uniti.

L’operazione si è distinta per la sua sofisticazione e per la capacità di manipolare l’opinione pubblica. Gli hacker, infatti, hanno saputo selezionare con attenzione il momento esatto per pubblicare le informazioni sottratte, creando il massimo impatto possibile. Questa strategia non solo ha colpito il processo elettorale, ma ha anche sollevato dubbi sulla sicurezza delle infrastrutture digitali americane e sulla loro capacità di resistere a interferenze esterne.

Dettagli sulle accuse e le implicazioni della minaccia

Il Dipartimento di Giustizia degli Stati Uniti ha formalizzato l’accusa nei confronti di tre membri dell’IRGC, specificando dettagliatamente le attività di hacking condotte nel corso di diversi anni e mirate a influenzare il processo elettorale statunitense. Le accuse includono violazione di sistemi informatici protetti, furto di dati e creazione di campagne di disinformazione per influenzare le elezioni presidenziali. Il focus delle indagini ha portato alla luce una strategia di lungo termine dell’Iran volta a destabilizzare le istituzioni democratiche e a influenzare la politica estera americana.

Gli hacker coinvolti hanno utilizzato vari metodi di attacco, tra cui l’uso di malware per accedere alle reti di enti governativi e privati, la compromissione di server per sottrarre informazioni sensibili e la creazione di falsi account sui social media per diffondere notizie manipolate. Queste tecniche erano progettate per passare inosservate e causare danni sia a livello di sicurezza nazionale che di fiducia pubblica nel sistema elettorale.

Il piano di disinformazione orchestrato dagli hacker dell’IRGC aveva come obiettivo la polarizzazione dell’opinione pubblica americana, sfruttando le divisioni politiche e sociali. L’impatto di questi attacchi non si limita al contesto elettorale, ma solleva questioni più ampie sulla sicurezza dei dati e la resilienza delle infrastrutture digitali contro le interferenze straniere. La diffusione di notizie false, la manipolazione dei social media e l’uso strategico delle informazioni rubate mettono in luce la sofisticazione delle operazioni di cyber-spionaggio dell’IRGC.

Le autorità americane hanno preso misure per rafforzare la sicurezza cibernetica e prevenire future interferenze straniere, mettendo in atto protocolli di risposta rapida per identificare e neutralizzare eventuali minacce in tempo reale. Tuttavia, l’operazione iraniana evidenzia la necessità di una costante attenzione e collaborazione internazionale per proteggere la democrazia e garantire la sicurezza dei processi elettorali.

La minaccia cyber dell’IRGC e l’influenza sulle elezioni americane

L’accusa formale contro gli hacker dell’IRGC e l’attenzione crescente verso le operazioni di “hack-and-leak” rivelano una minaccia reale e crescente alla sicurezza cibernetica degli Stati Uniti. La sofisticazione delle tecniche utilizzate dagli hacker iraniani, insieme alla loro capacità di sfruttare le vulnerabilità del sistema, rappresenta un pericolo significativo per il processo democratico americano e per la sicurezza nazionale. Le autorità americane stanno intensificando gli sforzi per proteggere l’integrità del sistema elettorale e per impedire ulteriori interferenze, mentre l’IRGC continua a dimostrarsi un attore attivo e pericoloso nel panorama della cyber-intelligence internazionale.

Cyber-attacco alla campagna di Trump: una minaccia in corso per le elezioni USA

Un recente attacco digitale rivolto all’ex Presidente degli Stati Uniti, Donald Trump, e attuale candidato repubblicano per le prossime elezioni presidenziali, continua a destare preoccupazione. Da oltre un mese sono emerse segnalazioni relative a questa violazione informatica, e gli ultimi sviluppi indicano che le azioni non si sono ancora fermate. L’attacco, attribuito a hacker iraniani, sta colpendo direttamente il team vicino a Trump, con la diffusione di file sensibili relativi alla sua campagna elettorale.

Il coinvolgimento dell’Iran e l’analisi dei dati sottratti

Secondo le recenti rivelazioni, i cyberattacchi sono legati all’Iran, con l’obiettivo di compromettere l’integrità della campagna elettorale di Trump. Questi attacchi hanno già portato al furto e alla diffusione di documenti chiave, consegnati a media di primo piano come Politico e The New York Times. Tuttavia, nonostante le accuse del team di Trump che puntano chiaramente il dito contro l’Iran, mancano ancora prove definitive per confermare il coinvolgimento diretto di Teheran.

Tra i file trapelati figura un dossier riguardante JD Vance, politico dell’Ohio, che ricalca il modello di precedenti fughe di notizie. Inoltre, una nota legale inviata a The New York Times dopo la prima ondata di fughe di notizie nel mese di agosto dimostra che gli hacker sono rimasti attivi anche dopo le prime segnalazioni di violazione. Tale nota, datata 15 settembre, conferma che gli attacchi sono stati continui e ben coordinati.

Judd Legum, autore del newsletter Popular Information, ha dichiarato che una persona identificata come “Robert” gli ha fornito alcuni dei documenti rubati. Tuttavia, come altri giornalisti, Legum ha deciso di non pubblicare questi file, sostenendo che, sebbene contengano informazioni di interesse pubblico, non aggiungono dettagli sostanziali ai piani o alle strategie politiche di Trump.

La persistenza della minaccia e le implicazioni politiche

L’attacco in corso alla campagna di Trump sottolinea l’entità della minaccia digitale e il suo potenziale impatto sul processo elettorale. Steven Cheung, rappresentante di Trump, ha affermato che questa violazione è un chiaro segnale del timore che l’Iran nutre nei confronti dell’influenza di Trump. Mentre i dettagli completi dei file sottratti restano riservati, la loro divulgazione potrebbe avere conseguenze significative sulle dinamiche politiche e sulla sicurezza delle comunicazioni.

La decisione dei media di non rivelare i contenuti dei file è indicativa della delicatezza della situazione e della necessità di evitare ulteriori tensioni. Ciò nonostante, il fatto che l’attacco non sia ancora stato neutralizzato alimenta l’incertezza su quanto possano essere estese le capacità degli hacker e il potenziale danno che possono arrecare.

Questa intrusione cibernetica rappresenta una persistente minaccia per la sicurezza della campagna di Trump e delle prossime elezioni americane. Finché le attività degli hacker continueranno senza segni di risoluzione, sarà fondamentale monitorare la situazione e implementare misure di sicurezza più rigorose per evitare ulteriori violazioni e manipolazioni digitali.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Kia, vulnerabilità consentiva controllo remoto solo con targa

Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con...

Sicurezza Informatica2 giorni fa

Attacchi ai sistemi di stampa UNIX tramite CUPS

Tempo di lettura: 3 minuti. CUPS, il sistema di stampa UNIX, può essere sfruttato per attaccare sistemi UNIX: le vulnerabilità,...

Sicurezza Informatica3 giorni fa

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli...

Cisco logo Cisco logo
Sicurezza Informatica4 giorni fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Economia6 giorni fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica1 settimana fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica1 settimana fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica1 settimana fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica1 settimana fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Sicurezza Informatica2 settimane fa

Smantellata piattaforma di comunicazione criptata Ghost

Tempo di lettura: 2 minuti. Una coalizione globale, coordinata da Europol, smantella la piattaforma criptata Ghost utilizzata dal crimine organizzato,...

Truffe recenti

Sicurezza Informatica3 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Snapdragon X Plus Snapdragon X Plus
Tech12 minuti fa

Snapdragon X Elite e Snapdragon 8 Gen 5: sono davvero top?

Tempo di lettura: 3 minuti. Qualcomm Snapdragon X Elite mostra enormi core della CPU e grandi cache, mentre il futuro...

Tech25 minuti fa

Novità Linux: Arch Linux, CachyOS e ambiente COSMIC

Tempo di lettura: 4 minuti. Arch Linux e Valve collaborano per infrastrutture e sicurezza, CachyOS rilascia la versione di settembre...

Samsung Galaxy S24 FE Samsung Galaxy S24 FE
Smartphone39 minuti fa

Samsung Galaxy S24 FE: specifiche, novità e Exynos 2400e

Tempo di lettura: 2 minuti. Samsung lancia il Galaxy S24 FE con chipset Exynos 2400e: scopri specifiche, differenze con gli...

Galaxy Tab S10 Ultra Galaxy Tab S10 Ultra
Tech9 ore fa

Galaxy Tab S10+ e Tab S10 Ultra e pulsante AI nella tastiera

Tempo di lettura: 3 minuti. I nuovi Galaxy Tab S10+ e S10 Ultra offrono schermi antiriflesso, prestazioni elevate grazie al...

Smartphone9 ore fa

Android 15 sui Pixel e nuove funzionalità video per Pro Fold

Tempo di lettura: 2 minuti. Android 15 arriverà sui modelli Pixel 6 e successivi, mentre il Pixel 9 Pro Fold...

Smartphone9 ore fa

Vivo X200 Pro: 3 milioni di punti su AnTuTu con Dimensity 9400

Tempo di lettura: 2 minuti. Vivo X200 Pro diventa il primo smartphone a superare i 3 milioni di punti su...

Intelligenza Artificiale9 ore fa

ChatGPT e Samsung AI a pagamento e Google innova Gmail

Tempo di lettura: 2 minuti. Tre recenti aggiornamenti segnalano cambiamenti significativi nel settore dell’AI. OpenAI prevede di raddoppiare i costi...

Robotica9 ore fa

Display AR: occhiali di realtà aumentata saranno più compatti

Tempo di lettura: 2 minuti. Una nuova tecnologia combina metasuperfici e lenti refrattive con schermi microLED per miniaturizzare i display...

Tech1 giorno fa

Fusione tra Tor Project e Tails rafforza la privacy

Tempo di lettura: 2 minuti. Tor Project, organizzazione globale no-profit che sviluppa strumenti per la privacy e l’anonimato online, ha...

Smartphone1 giorno fa

Vivo V40e, Realme 13 Pro e Phone (2a) Plus: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Vivo V40e, Realme 13 Pro 5G e Nothing Phone (2a) Plus: specifiche, prezzi,...

Tendenza