Connect with us

Tech

Cos’è una botnet? casi d’uso e protezione

Condividi questo contenuto

Tempo di lettura: 2 minuti. Si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa

Pubblicato

il

Bot tecnologica
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Le botnet (Il termine “botnet” nasce dalla unione delle parole “bot” e “network”) nella forma più semplice si basano su due elementi:

  • una vasta rete di dispositivi infetti (denominati zombie),
  • un centro di comando e controllo (denominato bot master);

e si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa.

Come funzionano le botnet 

Continuando nella semplice trattazione, possiamo dire che esistono due modelli principali per configurare le botnet: un modello client/server e un modello P2P.

Il modello client/server è il sistema in cui i dispostivi zombie ricevono le istruzioni da una singola posizione, in genere un server condiviso. In tal caso per disattivare una botnet è sufficiente rendere non disponibile il sito o il server web di comando.

Il modello P2P prevede invece che ogni computer infetto comunichi direttamente con determinati altri dispositivi connessi alla botnet, a loro volta connessi ad altri, fino a mettere insieme l’intero sistema. In tal caso la ridondanza della infrastruttura di rete, non permette che la disattivazione di uno o più dispositivi sia sufficiente a bloccare l’intera botnet.

Botnet e trojan horse

Per creare una botnet è necessario potere ottenere l’accesso e il controllo dei dispositivi presi di mira e che si intendono connettere. In questo scenario, i trojan horse risultano essere una delle tipologie di malware più comunemente impiegate dagli attaccanti. Pur se non auto propagante, un trojan può comunque rimanere dormiente e passare inosservato fino a quando non necessario, rendendolo uno strumento estremamente adatto allo scopo.

Botnet, casi d’uso

Il compito basico di una botnet consiste nel far eseguire a tutti i device componenti la stessa operazione in contemporanea, al fine di ottenere un forte impatto nel minor tempo possibile:

  • Invio di spam. È molto meglio avere milioni di computer che operino all’unisono in modo che lo spam possa diffondersi velocemente, colpendo quanti più target possibili;
  • diffusione massiva di malware. Le botnet possono consentire ai malware di raggiungere il maggior numero possibile di target in un breve lasso di tempo, tentando infezioni via e-mail o connessioni aperte;
  • attacchi DDoS. Durante un attacco DDoS un numero molto elevato di zombie si connette nello stesso momento a un sito web, in modo da rallentarlo e renderlo fuori servizio;
  • Attacchi bruteforce. I criminali informatici tentano di violare gli account anche impiegando tecniche brute force (provando ogni combinazione possibile per individuare una password corretta in modo casuale). Una botnet potrebbe tornare utile in tal senso con un numero sufficiente di zombie;
  • Cryptojacking. Una tendenza crescente del cyber crime  è quella di organizzare botnet al solo scopo di avere zombie che eseguono il mining di bitcoin o altre valute online per loro conto.

Come proteggersi

Di seguito alcuni semplici accorgimenti per evitare di entrare a far parte di una botnet o di restare vittima di un relativo attacco:

  1. Non scaricare file da siti inaffidabili;
  2. non fare clic su annunci online;
  3. prestare attenzione alle e-mail di phishing;
  4. installare un antivirus affidabile.

Qualora sia ormai troppo tardi, non resta altro da fare, a seconda dei casi:

  • Una scansione antivirus all’avvio. Le scansioni in fase di avvio possono aiutare a rilevare malware radicati profondamente eseguendo la scansione prima dell’avvio del sistema operativo, impedendo così al malware di eluderne il rilevamento;
  • un ripristino delle impostazioni predefinite. Un modo drastico per liberarsi del problema. In questo caso, sarebbe necessario avere anche un backup dei dati pulito in quanto file, impostazioni personali e applicazioni verranno eliminati dal dispositivo.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Le VPN aiutano a fermare gli attacchi DDoS?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Non c’è dubbio che uno strumento di sicurezza di rete come una VPN vi protegga dagli attacchi DDoS. Gli attacchi DDoS o Distributed Denial of Service sono cyberattacchi (tipi di hack illegali) che possono bloccare un sito web o un server, quindi sono pericolosi sia per i cittadini medi che per le organizzazioni più grandi. Il DDoS è un metodo altamente illegale ma, purtroppo, molto popolare per interrompere un server da remoto. Questo semplicemente perché sono facili da lanciare e facilmente acquistabili sul dark web. Tuttavia, molti hanno affrontato pene detentive a causa di attacchi DDoS, mentre le organizzazioni hanno subito ingenti danni. La cosa spaventosa è che gli attacchi DDoS possono essere acquistati come kit di malware da chiunque abbia accesso al dark web (tramite il browser Tor).

Che cos’è un attacco DDoS?

Un DDoS colpisce dati sensibili, informazioni private, informazioni finanziarie, informazioni aziendali e persino informazioni governative. Rappresentano un rischio per le risorse tecnologiche, le reti e la proprietà intellettuale. I pericoli informatici provengono in genere da fonti esterne, ma possono anche emergere dall’interno di un’azienda, come un dipendente. I rischi informatici possono occasionalmente derivare da errori umani o involontari, nonché da vulnerabilità del sistema informatico. Un attacco a un server noto come distributed denial-of-service (DDoS) si verifica quando diversi sistemi lo bombardano con traffico dannoso. Alla fine, il server diventa sovraccarico e si blocca o smette di rispondere anche a richieste valide. Uno degli attacchi informatici più temuti è l’attacco DDoS e a ragione. Un attacco DDoS ben eseguito può essere quasi impossibile da fermare ed estremamente difficile da prevenire. Anche i server delle aziende IT più avanzate sono suscettibili di iniziare in qualsiasi momento e diventare inutilizzabili. L’idea di base è la stessa, indipendentemente dalle dimensioni dell’assalto. Sovraccaricare un server di richieste che non è in grado di elaborare e farlo ripetutamente finché non si blocca o smette di rispondere. La riparazione delle interruzioni del servizio può spesso richiedere ore e comportare perdite finanziarie significative. Quando si tratta di grandi organizzazioni, un attacco DDoS è solitamente gestito da un “bot herder” o da un hacker che può controllare diversi attacchi DDoS contemporaneamente.

Che cos’è una rete privata virtuale (VPN)?

Una connessione crittografata tra un dispositivo e una rete via Internet è nota come rete privata virtuale o VPN. Anche i proxy sono simili, ma meno completi. La trasmissione sicura di dati sensibili è favorita dalla connessione crittografata. La connessione crittografata impedisce alle persone non autorizzate di origliare il traffico e consente all’utente di lavorare in remoto. L’uso della tecnologia VPN è comune in ambito aziendale. Si tratta di un metodo per connettersi in modo sicuro e crittografato a una rete meno sicura, come Internet. Una VPN consente di espandere una rete privata utilizzando una rete pubblica, come Internet. Per fornire una connessione sicura, vengono utilizzati protocolli di tunneling.

Una VPN può aiutare a fermare un attacco DDoS

La risposta a questa domanda non è affatto a senso unico. In breve, sì, le VPN aiutano, ma in alcune circostanze potrebbe essere troppo tardi per fermare un attacco DDoS. Analizziamo meglio questo aspetto. L’individuazione del bersaglio è la fase iniziale di un attacco denial-of-service (che sia “distribuito” o meno). A ogni entità su Internet viene assegnato un indirizzo IP che funge da identità unica. La vittima può essere il bersaglio di un attacco DoS o DDoS se gli aggressori ottengono l’indirizzo IP del bersaglio. Il vostro indirizzo IP può essere nascosto con una VPN, il che rende molto difficile per gli attori delle minacce colpirvi con attacchi denial-of-service. Quindi sì, in teoria una VPN può contrastare gli attacchi DoS e DDoS. Tuttavia, l’aggressore potrebbe essere in grado di determinare il vostro vero indirizzo IP se ha accesso al vostro sistema tramite una backdoor o se ha infettato il vostro computer con un Trojan di accesso remoto (RAT). Un utente malintenzionato può anche sconfiggere la protezione IP-cloaking offerta da una VPN una volta appreso il vostro vero indirizzo IP. Se avete un indirizzo IP statico, questo complica ulteriormente le cose, perché gli attori delle minacce possono continuare a prendervi di mira a meno che non lo cambiate. Tenete presente che un attacco DoS o DDoS già iniziato non può essere fermato da una VPN. Gli aggressori potrebbero potenzialmente tentare di accedere ai server del provider VPN. Se le difese non sono solide, potrebbero essere a rischio i clienti dell’intera gamma dell’azienda. Per questo motivo, è importante utilizzare un client VPN premium e affermato.  I DDoS rendono la vita dei provider VPN molto stressante e difficile.

Ulteriori misure che potete adottare per bloccare gli attacchi DDoS che vi colpiscono

Inoltre, anche se utilizzate una VPN, potete essere a rischio se la connessione VPN si interrompe improvvisamente, se gli aggressori osservano continuamente la vostra connessione. Se la connessione VPN cade, la maggior parte dei sistemi è impostata per il failover alla connessione predefinita e non sicura, consentendo all’aggressore di accedere al vostro indirizzo IP reale. Per questo motivo, un Internet kill switch è una funzione delle VPN contemporane che impedisce al dispositivo di tornare a una connessione non protetta se la connessione VPN viene improvvisamente persa. Sebbene le VPN non possano garantire la protezione da attacchi denial-of-service, mascherando il vostro indirizzo IP possono almeno dissuadere gli attori delle minacce dal scegliervi come bersaglio. Lasciare la VPN sempre attiva è un modo per evitare la preoccupazione di attacchi DoS e DDoS. Questo può essere fatto facilmente abilitando la funzione di connessione automatica su tutte le reti. Gli attori delle minacce avranno più difficoltà a identificarvi con il vostro vero indirizzo IP quanto più tempo passerete dietro lo scudo della privacy della vostra VPN. Naturalmente, evitate di visitare siti web di dubbia provenienza, di installare sul vostro computer file, giochi o supporti di dubbia provenienza e di utilizzare allegati di e-mail sconosciuti. La vostra VPN sarebbe inefficace in questo scenario se gli aggressori riuscissero a entrare nel vostro sistema e a determinare rapidamente il vostro vero indirizzo IP, lasciandovi così esposti ad attacchi DoS e DDoS.

Prosegui la lettura

Tech

Natale si avvicina: attenzione agli acquisti online

Condividi questo contenuto

Tempo di lettura: 2 minuti. Anche i truffatori non aspettano altro e sono pronti a colpire con una delle tante truffe che popolano il web

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Natale si avvicina. Anche quest’anno numerosi consumatori sceglieranno di affidarsi allo shopping on line usufruendo delle tantissime offerte e sconti, per risparmiare e trovare idee originali.

Ma attenzione, anche i truffatori non aspettano altro e sono pronti a colpire con una delle tante truffe che popolano il web.

Alcune delle insidie dietro l’angolo

Gli scammer conoscono una miriade di tecniche truffaldine anche nel commercio elettronico, puntando soprattutto sulla scarsa consapevolezza e disattenzione degli acquirenti. Ecco alcuni esempi:

  • Gli attacchi Magecart. Queste tecniche di attacco vengono implementate allo scopo di rubare le informazioni delle carte di credito adoperate dai visitatori negli acquisti presso gli store online, carpendole direttamente dai moduli di checkout dei siti di commercio elettronico.
  • Il phishing. Criminali informatici adescano tramite messaggi e-mail contraffatti o altri canali (sms, chiamate telefoniche, messaggistica istantanea) allo scopo di indurre a rivelare numeri di carte di credito, propinando finti coupon, proposte allettanti e ingannevoli.
  • Il typosquatting. L’utilizzo di domini Internet con nomi simili a quelli legittimi è una pratica molto comune adottata anche in ambito e-commerce, facendo credere agli interessati acquirenti di consultare realmente lo store desiderato.

Shopping online in sicurezza

Seguire degli accorgimenti e il buon senso possono essere d’ausilio per procedere, nel confort di casa, allo shopping online in piena sicurezza e tranquillità:

  • verificare periodicamente la presenza di aggiornamenti e patch di sicurezza per il proprio software;
  • scegliere strumenti antivirus affidabili;
  • verificare le politiche di reso degli store online;
  • utilizzare password sicure, complesse e diverse per ogni tipo account, gestendole eventualmente tramite un password manager;
  • prestare attenzione ai contenuti delle offerte e delle comunicazioni sensazionali. Buoni sconto e promozioni esclusivi vanno valutati sempre attentamente;
  • non fare shopping online da postazioni connesse in reti wifi pubbliche e condivise (bar, alberghi, biblioteche e aeroporti). Utilizzare piuttosto una VPN e la propria connessione mobile;
  • verificare l’attendibilità e sicurezza della piattaforma di commercio elettronico in uso, controllando la correttezza dell’URL e la legittimità del sito, facendo attenzione a grafiche e loghi;
  • verificare che il sito web utilizzi il protocollo sicuro HTTPS, anche se la presenza dello scudo verde nella barra degli indirizzi dei browser, non può mai garantire la liceità del servizio di commercio elettronico offerto, ma solo la crittografia della comunicazione.

Prosegui la lettura

Tech

La Rai attiva il canale 4K e Mediaset testa il DVB-I

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Qualcosa si muove nel panorama delle trasmissioni del Digitale Terrestre. Sia la Rai che Mediaset provano a portare elementi interessanti in un settore dove, da troppo tempo, si parla solo del cambio standard.

Novità interessanti arrivano nel panorama nazionale delle trasmissioni del digitale terrestre DDT. Lo switch-off è in corso e prevede il passaggio dallo standard DVB-T al DVB-T2 secondo le tempistiche aggiornate e consultabili qui.

Il tema è quello che abbiamo dettagliato già lo scorso anno e prevede il passaggio alla codifica MPEG-4. Lo scopo è rendere più efficiente la trasmissione dei dati e quindi utilizzare una quantità minore di banda nelle nuove frequenze dedicate al digitale terrestre. Si parla di nuove frequenze perché una parte di quelle utilizzate è stata ceduta agli operatori mobili del 5G.

Il dettaglio in questo approfondimento.

Andiamo con ordine e approfondiamo prima il caso Rai e poi quello Mediaset, tecnicamente diversi e anche in concorrenza in futuro.

Rai4K sul canale 101

Partiamo dicendo che tutto inizia con la decisione della Rai di trasmettere i Mondiali di calcio in Qatar in 4K su un canale del digitale terrestre, il 101 e non come canale 4K integrato nell’App Rai Play. I requisiti per vedere il canale 101 in 4K sono diversi. Si tratta infatti di un canale Digitale Terrestre che però sfrutta la connessione internet del TV per scaricare i contenuti. Ecco quindi che è necessario avere una TV connessa, ma non basta. Devono infatti essere soddisfatti i seguenti requisiti:

  • il TV deve essere compatibile con HbbTV 2.0.1;
  • deve supportare l’HEVC tramite HbbTV
  • deve essere identificato dal player Rai come TV 4K;
  • deve supportare tutti i DRM di protezione utilizzati.

Il primo requisito è soddisfatto dai TV più recenti almeno in teoria, ma può capitare di leggere nelle specifiche tecniche la conferma di compatibilità HbbTV senza la specifica esatta della versione. Purtroppo, per esempio, nei casi in cui la versione sia la 1.0.0 non sarà possibile vedere il canale Rai 4K perché è dalla versione 2.0.0 in poi che sono supportati i DRM, cioè la gestione dei diritti di visione che la Rai utilizza per la trasmissione delle partite dei Mondiali di Calcio.

Prima di arrivare alla questione DRM c’è da chiarire il tema HbbTV. Partiamo dalla codifica HEVC attraverso la piattaforma HbbTV. Tale codifica infatti è normalmente gestita dalla piattaforma Smart dei TV (quella sempre più aggiornata visto che gestisce le App di streaming più famose). Non è per nulla scontato che la TV sia in grado di decodificare il flusso video attraverso la (poco utilizzata) piattaforma HbbTV. Questo spiega perché alcuni utenti sono in grado di sentire l’audio della trasmissione 4K ma non vedono il video.

Un canale HbbTV è di fatto un’applicazione HTML che gira all’interno del browser del TV. Nel Browser c’è il cosiddetto User Agent che serve per identificare il TV. Se lo User Agent del TV non identifica il TV stesso come 4K il canale Rai non attiverà la visione. Purtroppo, ed è qui il nodo della questione, la Rai sta gestendo a mano la verifica sulle parole chiave presenti nello User Agent dei TV 4K. La lista è quindi in continua evoluzione. Se il vostro TV, alla data attuale, non vede il canale 4K il motivo potrebbe essere questo e non bisogna perdere le speranze.

Veniamo al quarto requisito, quello legato ai DRM.

Al momento della presentazione del canale Rai 4K sul canale 101 la Rai non utilizzava i DRM necessari per la trasmissione delle partite di calcio. Da quando ha inserito i DRM una grande percentuale di TV, che fino a quel momento consentivano la visione del canale, hanno smesso di farlo.

Il motivo è relativamente semplice: il flusso video viene codificato e protetto in partenza utilizzando come DRM PlayReady di Microsoft. Quando il segnale arriva sul TV il player web deve riprodurre il flusso della pagina internet con il browser del TV stesso. A conferma di ciò potete aprire da un PC/Mac il browser web ed andare a questo indirizzo:

http://www.replaytvmhp.rai.it/hbbtv/launcher/RemoteControl/index.html?delivery=2

Facendo salire il menù contestuale con la freccia si spostamento verso l’alto potrete navigare fino a trovare Rai4K e vedere da Browser cosa viene trasmesso. Insomma, per concludere, se manca il DRM giusto sulla TV, niente decodifica.

La gestione dei DRM

C’è anche da dire che la gestione dei DRM è tutt’altro che banale per i processori impiegati nelle SmartTV attuali. I DRM infatti in alcuni casi, anche se correttamente decodificati, danno origine a scatti molto fastidiosi nella trasmissione. Scatti che sono assenti, in assenza di DRM. Questi scatti sono inoltre proporzionali al bitrate della trasmissione. Per mitigare questo problema la Rai ha deciso di abbassare il bitrate con la conseguenza di degradare la qualità del segnale promesso. I processori dedicati a queste attività sulle moderne Smart TV non sono particolarmente evoluti e prestazionali e possiamo paragonarli a quelli di smartphone di fascia medio-bassa. Dargli in pasto anche queste attività, oltre alla gestione del sistema operativo, causa, come possiamo vedere, problemi diffusi.

Potrebbe sorgere in chi legge l’obiezione: ma se ho comprato un TV certificato con il bollino “lativù 4K” perché ho questi problemi? La risposta purtroppo è che il bollino certifica la compatibilità con lo standard utilizzato ma nel caso della Rai devono essere gestite delle accezioni attraverso lo User Agent, cosa non controllata dal rispetto dello standard. Sicuramente queste anomalie potranno essere sanate col tempo ma è un peccato non averle previste prima e fare una sperimentazione più ampia prima di pubblicizzare la novità.

Passiamo ora a quella che è appunto una sperimentazione da parte di Mediaset.

Mediaset testa il DVB-I

Durante la conferenza di Ultra HD Forum di Roma, Mediaset ha presentato il suo test del nuovo standard DVB-I. Si tratta di un sistema che consente una gestione ibrida dei canali miscelando nella stessa lista contenuti da digitale terrestre con altri in streaming da Internet.

Ma andiamo per gradi, partiamo dal fatto che Il DVB-I è lo standard della famiglia DVB per la distribuzione di contenuti via Internet. Mediaset aveva aderito alla sperimentazione iniziale. Possiamo pensare a questo standard come il concorrente del sistema utilizzato dalla Rai che abbiamo appena descritto. C’è però da dire che al momento non ci sono TV compatibili ecco perché la Rai ha fatto questa scelta.

Mediaset invece punta su questo standard per il futuro e vuole iniziare la sperimentazione nel 2023. Questi nuovi canali ibridi saranno integrati naturalmente nella lista canali al momento in cui effettueremo la sintonizzazione tradizionale dei canali TV. Una differenza interessante tra i due sistemi è che il DVB-I è in grado di funzionare anche senza collegare l’antenna mentre con l’HbbTV è necessario avere il segnale Digitale Terrestre per integrare lo streaming da internet. La sperimentazione, promette Mediaset, inizierà ad Aprile 2023 e saranno sicuramente coinvolti Canale 5, Italia 1 e Rete 4.

Dal punto di vista della qualità della trasmissione Mediaset conferma che non ci sono limiti se non la Banda a disposizione, quindi si prevede la risoluzione 4K con gamma dinamica HDR e l’audio anche Dolby Atmos.

Finalmente possiamo parlare di due novità tecniche nel panorama delle trasmissioni digitali terrestri italiane, vedremo quali saranno i frutti delle due diverse scelte tecniche. Quello che a nostro avviso conta di più è dare maggiori servizi all’utente e con minori barriere tecniche di accesso.


Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali", dice...

Notizie18 ore fa

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira...

Notizie2 giorni fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie6 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie6 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie6 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie2 settimane fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online1 mese fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza