Connect with us

Tech

Cosa è DDoS

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

DDoS significa Distributed Denial of Service e si verifica quando un utente malintenzionato travolge un obiettivo, che in genere è un server, con un carico di traffico che il target non può gestire. DDoS è un tipo speciale di attacco DoS, Denial of Service ed è importante notare la differenza tra loro. Un Dos, infatti, coinvolge una singola macchina che tenta di inondare un target con richieste false, mentre un DDos coinvolge una botnet, quindi una rete di computer infetti in cui è installato un malware, che consente all’utente malintenzionato di controllarli tutti contro il suo target. È evidente che un DDoS è molto più complicato da combattere e può durare per giorni, anche settimane, costando all’azienda mirata un sacco di soldi e credibilità. L’efficacia di questo attacco è chiara se si pensa che una piccola botnet, sufficiente a distruggere una piccola azienda, possa essere acquistata per $ 150 su alcuni mercati darknet. Per avere un’idea di quanti attacchi DDoS sono perpetrati nelle varie regioni del mondo, dai un’occhiata alla mappa degli attacchi digitali.

Esiste una grande varietà di attacchi DDoS e alcuni di essi sono spiegati nelle seguenti righe.

Diversi tipi di attacchi DDoS

– Livello di applicazione DDoS

Un attacco “application layer” o “layer 7” consiste nell’inondare il livello applicazione di un server con un’enorme quantità di richieste che richiedono un grande carico di traffico e potenza di calcolo. In questa classe di attacchi sono inclusi attacchi di inondazioni HTTP e attacchi di query flood DNS.

– Alluvione HTTP

L’alluvione HTTP deve essere creata specificamente contro il bersaglio specifico ed è quindi più difficile da prevenire, non richiedendo pacchetti dannosi ma usando una botnet di zombi per abbattere il bersaglio. L’alluvione HTTP è un attacco volumetrico.

– Inondazione di query DNS

In questo tipo di attacco, il server DNS è il bersaglio. Il server DNS è responsabile della roadmap dei pacchetti di una determinata zona di una rete. Senza un server DNS che funzioni correttamente, non puoi trovare il server che stai cercando quando navighi su Internet. Un flood di query DNS è un attacco simmetrico lanciato da molti zombi in una botnet e appartiene alla classe degli attacchi UDP. Essendo UDP, una connessione completa non viene mai stabilita, rendendo più semplice lo spoofing.

– DDoS a livello di rete

Si tratta di grandi attacchi misurati in gigabit al secondo (Gbps) o pacchetti al secondo (PPS), che vanno da 20 a 200 Gbps nei casi peggiori. Lo scopo del network layer DDoS è quello di occludere la pipeline verso l’applicazione web che la ingloba con SYN o UDP. I tipi di attacchi DDoS a livello di rete sono illustrati nelle seguenti righe.

– SYN flood

Genera un flusso di richieste di connessione al server, rendendolo incapace di rispondere. Questo è un avvelenamento a tre vie della stretta di mano, che prende di mira ogni porta del server con pacchetti SYN. Il server attende i pacchetti SYN-ACK che non arrivano mai, lasciando aperte alcune connessioni semiprofizzate che la sommergono.

– Inondazione UDP

Il server è inondato di richieste UDP su ogni porta. Non essendo una destinazione effettiva per molti di loro, il server risponde con pacchetti “destinazione non raggiungibile”. L’utente malintenzionato può falsificare l’indirizzo IP dei pacchetti UDP assicurandosi che il server non risponda a lui. Proseguendo con l’attacco, il server diventa sopraffatto e non risponde ai clienti legittimi.

Che cos’è l’amplificazione

L’amplificazione è una tecnica utilizzata per amplificare la larghezza di banda di un attacco DDoS. Possiamo riassumere dicendo “piccola richiesta da parte dell’attaccante, enorme risposta dal server”. Spogliando l’indirizzo IP nella richiesta, l’attaccante può aumentare la sua efficacia di attacco di 70 volte. Il fattore di amplificazione può variare a seconda del tipo di server e va da un minimo di 3,8 per NetBios a un massimo di 556,9 per NTP.

Ad esempio, un comando chiamato monlist viene spesso utilizzato per gli attacchi NDP DDoS. Questo comando rimanda all’attaccante i dettagli delle ultime 600 persone che hanno richiesto il tempo. Mentre la dimensione della richiesta è piccola, quella della risposta è 556,9 volte la dimensione della prima. Spoofing l’indirizzo IP delle richieste con l’IP di una vittima, l’aggressore può facilmente inviare molti di loro con conseguente carico esagerato per la vittima. Questo diventa un attacco massiccio se l’attaccante usa una botnet.

Commenti da Facebook

Tech

Gmail violato? Come recuperare un account Gmail

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’e-mail è come una seconda identità. La usiamo per tutte le nostre attività quotidiane, come i trasferimenti bancari, i social media, il lavoro e molto altro. Sfortunatamente, questo la rende preziosa per i criminali informatici e c’è la possibilità concreta che il vostro account Gmail venga violato. Ma non temete! C’è sempre qualcosa che si può fare, come ad esempio i passaggi riportati di seguito.

Come recuperare un account Gmail violato

Se si sospetta che il proprio account Gmail sia stato compromesso, è necessario verificare se è ancora possibile accedere al proprio account o recuperarlo. Seguite questi passaggi:

  • Effettuare l’accesso da un altro computer, poiché sul computer potrebbero essere presenti infezioni da malware. Tali infezioni possono utilizzare una schermata di accesso fittizia o registrare i tasti premuti per raccogliere le credenziali di accesso.
  • Una volta effettuato l’accesso, cambiate immediatamente la password della vostra e-mail. Se non riuscite ad accedere, procedete come segue.
  • Recuperare la password attraverso le domande di sicurezza. Le domande di sicurezza includono indirizzi e-mail alternativi, data di nascita o una domanda personalizzata. Per Gmail, è possibile reimpostare la password utilizzando questo link. È inoltre possibile utilizzare la pagina di recupero.

Esaminate l’attività dell’account e proteggete il vostro account. Controllate se ci sono state attività sospette sul vostro account e su altri accessi a dispositivi di vostra proprietà. Assicuratevi di tenere traccia anche delle app di terze parti che hanno accesso al vostro account.
Accedete al vostro account Google e selezionate Sicurezza nel pannello di sinistra. Questo dovrebbe mostrare l’attività, i vostri dispositivi e le app di terze parti con accesso all’account.

Una volta riottenuto l’accesso al proprio account, la cosa successiva è assicurarsi che non si verifichino più episodi simili.

La prevenzione batte la cura
Ora dovete aggiungere un livello di misure preventive al vostro account. Per farlo, seguite i seguenti passaggi:

Attivate la Verifica in due passaggi o l’autenticazione a due fattori. Questo sarà un cuscinetto di sicurezza per garantire che sia difficile per altri accedere al vostro account.

Aggiungete il vostro telefono e la vostra e-mail di recupero. In questo modo potrete avere un modo alternativo per accedere al vostro account.

È buona abitudine aggiornare regolarmente la password del proprio account.

Utilizzate password diverse per i vari account.

Commenti da Facebook
Prosegui la lettura

Tech

Class Action contro Meta, violato il sistema anti tracciamento di Apple

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Meta deve affrontare una class action. Sembra che Facebook e Instagram abbiano eluso il blocco del tracciamento delle App predisposto da Apple.

Guai in vista per Meta, l’azienda è accusata non solo di infrangere le regole sulla privacy di Apple, ma anche di violare le leggi statali e federali. Potrebbe infatti aver aggirato il blocco del tracciamento inserito da Apple nel suo sistema operativo.

Come funziona App Tracking di Apple?

E’ utile ricordare il funzionamento del sistema Apple che consente all’utente di bloccare il tracciamento delle App.

Immagine Facebook di Meta

Apple assegna un identificativo univoco al nostro dispositivo. Non rivela alcun dettaglio su di noi, ma consente di vedere, per esempio, che l’utente iOS 30387BAC-5ABC-XX62-XXAC-1234FDFF567 ha visitato siti Web “XY”. Da questo quindi si evince che sarebbe un buon obiettivo per annunci legati ai prodotti venduti dal sito XY.

Consente poi di vedere che all’utente iOS 30387BAC-5ABC-XX62-XXAC-1234FDFF567 è stato mostrato un annuncio per un determinato prodotto su un determinato sito Web. Successivamente l’utente è andato su un determinato sito del rivenditore per acquistare quel prodotto. Il risultato è che, probabilmente, quell’annuncio ha raggiunto lo scopo.

Con App Tracking Transparency perà Apple cambia le regole del gioco. Gli sviluppatori di App devono chiedere all’utente autorizzazione per tale tracciamento. Se la risposta è NO, come la maggior parte degli utenti, le App non sono autorizzate ad utilizzare il sistema descritto.

Meta aggira il blocco?

La soluzione per aggirare il blocco del monitoraggio che Meta “sembra” aver messo in campo su Facebook e Instagram, potrebbe fondarsi sui browser Web incorporati nelle due App. Questi browser vengono utilizzati ogni volta che un utente tocca un link in una delle App. Questo può significare che Meta sia in grado di tracciare l’attività in quei browser.

Il rischio teorico che questo potesse avvenire non è una novità, ma, il mese scorso, il ricercatore sulla sicurezza Felix Krause ha trovato prove concrete che Meta lo stesse effettivamente applicando.

Krause avrebbe scoperto che entrambe le App “iniettano” il loro codice di monitoraggio in ogni sito Web mostrato, anche quando si fa clic sugli annunci. In teoria ciò consentirebbe a Meta di monitorare tutte le interazioni degli utenti, come tap, link, selezioni di testo, schermate e qualsiasi input di moduli, come password, indirizzi e numeri di carta di credito.

Ovviamente Krause non ipotizza che Meta stia facendo questo. La sua ricerca non gli ha permesso di vedere quali dati vengono estratti dall’azienda, ma è stato in grado di confermare che qualcosa viene recuperato. E dichiara: “Non ho un elenco di dati precisi che Instagram recupera. Ho la prova che Instagram e Facebook eseguono attivamente comandi JavaScript per iniettare un SDK JS aggiuntivo senza il consenso dell’utente, oltre a tenere traccia delle selezioni di testo dell’utente. Se Instagram lo sta già facendo, potrebbero anche iniettare qualsiasi altro codice JS.”

La Class Action

Bloomberg riferisce che due utenti hanno ora citato in giudizio Meta in una proposta di Class Action.

Meta Platforms Inc. è stata citata in giudizio per aver presumibilmente costruito una soluzione segreta per aggirare quanto Apple Inc. ha lanciato l’anno scorso per proteggere gli utenti di iPhone dal tracciamento della loro attività su Internet.

In una proposta di class action presentata mercoledì alla corte federale di San Francisco, due utenti di Facebook hanno accusato la società di aggirare le regole sulla privacy di Apple del 2021 e di aver violato le leggi statali e federali che limitano la raccolta non autorizzata di dati personali. Una denuncia simile è stata presentata allo stesso tribunale la scorsa settimana […]

Rispondendo al rapporto, Meta ha riconosciuto che l’App di Facebook monitora l’attività del browser, ma ha negato che stesse raccogliendo illegalmente i dati degli utenti.

Un portavoce di Meta riferisce a Bloomberg: “Queste accuse sono prive di fondamento e ci difenderemo energicamente. Abbiamo progettato il nostro browser in-app per rispettare le scelte sulla privacy degli utenti, incluso il modo in cui i dati possono essere utilizzati per gli annunci”.

Seguiremo l’evoluzione della class action per capire se dal punto di vista tecnico le violazioni siano avvenute, la loro entità e per quanto sono durate se confermate.


FONTE

Commenti da Facebook
Prosegui la lettura

Tech

iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato

Condividi questo contenuto

Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone

Pubblicato

il

iphone
Condividi questo contenuto
Tempo di lettura: 6 minuti.

Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.

In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.

Come può essere violato un iPhone?

Applicazioni caricate lateralmente (sideloading)

Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.

In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.

Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.

Applicazioni false nell’App Store

Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.

Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.

E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.

Inviti al calendario

L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!

Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.

Profili di configurazione

Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.

Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.

Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.

I rischi sono reali

Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.

Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.

Come posso capire se il mio iPhone è stato violato?

Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:

  • Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
  • Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
  • Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.

Come posso rimuovere un hacker dal mio iPhone?

  • Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
  • Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
  • Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
  • Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.

Posso evitare di essere hackerato?

Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.

Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!

  • Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
  • Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
  • Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
  • Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
  • Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
  • Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.

Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie4 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie5 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online1 settimana fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza