Tempo di lettura: 6 minuti. Le multinazionali Big Tech iniziano a stipulare accordi per costruire impianti nucleari con il fine di alimentare i loro data center con l'acqua che beviamo">Nucleare per l'AI: si muovono "gli squali" delle Big Tech in Italia -
Connect with us

Editoriali

Nucleare per l’AI: si muovono “gli squali” delle Big Tech in Italia

Tempo di lettura: 6 minuti. Le multinazionali Big Tech iniziano a stipulare accordi per costruire impianti nucleari con il fine di alimentare i loro data center con l’acqua che beviamo

Pubblicato

in data

Tempo di lettura: 6 minuti.

Tutte le notizie sull’uso di impianti nucleari, anche “tascabili”, che si stanno susseguendo in questi giorni ci confermano quello che già sapevamo: il mondo, per poter crescere, ha bisogno di energia, e tanta. Bisogna andare incontro alle tendenze ambientali, sostituendo l’energia “sporca” con quella “pulita” anche in Italia dove abbiamo abbandonato il nucleare da protagonisti nel settore. Tuttavia, non esiste energia pulita in senso assoluto, o meglio, non esiste energia a impatto zero. Ci sono modi di produrre energia che inquinano immediatamente, ma ce ne sono altri che, pur sembrando più puliti, generano rifiuti e scarti che, se non trattati adeguatamente, possono inquinare nel tempo.

Bisogna anche essere fortunati nel trovare modi per trattare i rifiuti industriali, soprattutto nel campo energetico. Molta di quella che noi consideriamo energia pulita, come il solare e l’eolico, sta già iniziando a produrre rifiuti che non potranno essere smaltiti facilmente. Il discorso del nucleare, soprattutto in Italia, è abbastanza sentito, considerando che il Paese ha rifiutato l’energia nucleare attraverso un referendum popolare nei tempi addietro. Una scelta che a distanza di anni ha mostrato un cortocircuito immane, visto che in caso di uno scoppio di una centrale nucleare situata in una nazione, i danni si estenderebbero anche alle nazioni limitrofe e non solo.

Come nel caso di Chernobyl, a migliaia di chilometri di distanza in Ucraina, che destò fortissima preoccupazione quando esplose la pioggia radioattiva, e si consigliò all’epoca ai cittadini italiani di restare chiusi in casa per evitare l’esposizione a quella che venne descritta come pioggia radioattiva. Il discorso del nucleare nel nostro Paese è sicuramente un argomento che viene proposto da questo ultimo governo e viene definito come nucleare di nuova generazione, ancora più pulito.

Lista siti di smaltimento rifiuti nucleari in Italiafonte

C’è un dato di fatto che non possiamo trascurare: il nucleare attraverso una singola centrale produce più energia di quanto ne producano, messi insieme, numerosi impianti eolici e fotovoltaici. C’è il problema delle scorie radioattive, ma questo sembrerebbe essere un problema minore perché già esistono zone utilizzate per stoccare le scorie radioattive prodotte dalle centrali nucleari aperte nel passato e poi chiuse.

Le multinazionali faranno arrivare il nucleare in Italia?

Il problema ci porta a riflettere su una natura molto più complessa, politica, e ci apre su due elementi molto importanti. Il primo è che le multinazionali hanno sempre cercato di vendere, secondo quella che è la logica del bollino verde, l’eventuale produzione di prodotti e servizi a impatto ambientale zero. Premesso che, come già scritto, non esiste l’impatto zero, è possibile calarsi in un’analisi molto più importante.

Google ogni anno sostiene di essere a impatto zero, impegnandosi a produrre energia fotovoltaica o pulita e questa è una grande bugia. Innanzitutto, Google ed altri preferiscono sempre luoghi freddi del pianeta dove installare i data center e questa scelta ha una logica in ottica di risparmio energetico perché i costi di raffreddamento risultano meno elevati e si può impiegare meno energia per tenere a temperatura di sicurezza i data center.

Pochi abbiamo sentito dire però che nessun data center di Google sembrerebbe essere a impatto zero o autosufficiente in termini di energia elettrica.

E allora qual è il problema?

Essenzialmente, l’energia prodotta da Google non è sufficiente per essere carbon neutral e viene acquistata dai Paesi ospitanti, come nel caso della Finlandia tanto da stipulare un accordo per la costruzione di impianti nucleari dopo che tale strategia sia stata annunciata da Microsoft. In pratica viene acquistata tutta l’energia pulita di interi Paesi per ottenere quel certificato di garanzia sui propri data center, cioè carbon neutral, ma in realtà, così si costringono gli altri Paesi ad acquistare energia altrove, che pulita non è.

Mentre oggi abbiamo bisogno di un elevato consumo di energia, i pannelli solari prodotti dalle multinazionali non è dato sapere come verranno smaltiti, così come non è dato sapere come verranno smaltite le migliaia di batterie elettriche, nonostante ci siano validi progetti che vedono un riutilizzo di alcuni dei materiali impiegati, che ricordiamo essere parte delle terre rare e in grande scarsità e fuori dalle disponibilità geopolitiche dell’Occidente salvo cambi di regime a noi favorevoli in Cina e in Russia dove è in atto un conflitto proprio nell’est dell’Ucraina per ottenere una buona riserva di giacimenti necessari ad attuare in autonomia la produzione delle infrastrutture Green.

Perchè nessuno parla dell’acqua?

C’è un qualcosa che viene omesso nei discorsi che oggi si odono circa il nucleare come soluzione alle esigenze big tech e che apre uno scenario diverso a tratti anche angosciante: l’utilizzo dell’acqua. Con la costruzione di data center destinati ad ospitare supercomputer destinati all’intelligenza artificiale, emerge un uso spropositato di acqua e questa necessità emerge dalle ultime notizie che riportano l’utilizzo di un litro d’acqua per ogni risposta che fornisce ChatGPT o qualsiasi altro applicativo di intelligenza artificiale agli utenti. Nonostante sia diffusa oggi l’intelligenza artificiale, nei prossimi mesi con l’arrivo sui dispositivi mobili, aumenterà vertiginosamente la necessità di approvvigionarsi di grosse quantità di acqua commisurate alla sempre più crescente dimensione che oggi richiede impianti nucleari non più capaci di erogare megawatt, bensì gigawatt di energia elettrica.

Su questo problema molti latitano. Coloro che dovrebbero preoccuparsi del futuro dell’umanità sono in realtà presi dalla tecnologia come opportunità, addirittura come capacità di poter ottimizzare al meglio le risorse idriche, ma non fanno i conti con la risorsa e il bene più prezioso del nostro mondo per gli esseri umani: l’acqua. Acqua che non è un bene disponibile dappertutto, e quindi sarebbe opportuno che chi sta sensibilizzando sugli impianti di produzione elettrica nucleare, favorendo le società che producono data center, abbia allo stesso tempo la sensibilità di creare un punto di rottura e di non mostrarsi asservito al potere, imponendo determinati paletti sia dal punto di vista logico sia da quello politico.

La proposta in favore dell’umanità

Il paletto oggi, se si vuole allestire un data center all’interno di un Paese, dovrebbe essere per buon costume non solo quello di utilizzare l’energia nucleare autoprodotta per poter alimentare gli stessi data center, ma allo stesso tempo sarebbe moralmente obbligatorio che la politica imponga la costruzione di un desalinizzatore, o un impianto che abbia la stessa funzione, in modo tale da non prendere l’acqua dolce corrente che serve ad animali, piante ed esseri umani, ma bensì utilizzare quella che proviene dal mare e che potremmo definire pressoché infinita.

Questa è la visione che manca ad una proposta politica ed intellettuale che ad oggi manca.

Perché manca?

Manca perché ci sono tantissime persone che utilizzano l’allarmismo “energetico” e ambientale semplicemente per favorire l’ingresso, per esempio nel caso dell’Italia, dell’energia nucleare, nonostante sia stata bandita, preoccupandosi in realtà degli affari propri e delle società che magari rappresentano, né di quello che può essere il futuro della cittadinanza.

Ci sono tanti casi in cui è stato preferito costruire dei parchi eolici o dei parchi solari e dismettere addirittura terreni che potevano essere coltivati a causa della siccità. La Sicilia, restando sempre in Italia, è uno dei territori dove è avvenuto tutto ciò e la Sardegna seguirà dopo che le ultime proteste verranno “abbattute”.

Imporre a livello governativo che ad ogni insediamento di data center utilizzato per ospitare l’intelligenza artificiale, ci sia anche la quantità necessaria di acqua autoprodotta dalle stesse multinazionali che ne fanno richiesta. Questa sarebbe forse la più grande “tassa” emessa in termini di utilità nei confronti delle aziende e che dovrebbe essere una proposta a livello internazionale, magari attraverso l’ONU e recepita dai continenti e le rispettive nazioni.

Perché bisogna imporre adesso una sorta di regolamentazione dell’utilizzo delle risorse dell’acqua?

Bisogna farlo semplicemente per un motivo in particolare: l’energia nucleare che verrà prodotta da questi mini impianti, o giga, andrà ad alimentare solo ed esclusivamente le multinazionali, produrrà rifiuti industriali radioattivi che dovranno essere tracciati, e in Italia abbiamo tanti casi di “Terra dei Fuochi” che possono dimostrare che non sempre le grandi aziende preferiscono le vie legali.

In più, è oramai storicamente accertato che la costruzione di un impianto all’interno di un territorio venga puntualmente venduta al giardino della porta accanto con la promessa che si abbassi l’energia elettrica anche per i cittadini. Sarebbe il caso di iniziare a pensare un ragionamento analogo anche verso quella una parte in eccesso per il raffreddamento dei data center, prodotto da un desalinizzatore, alla cittadinanza che ne accoglierà la costruzione.

Invece di chiedere garanzie economiche che potrebbero disperdersi nei meandri della burocrazia, per non aggiungere altro, gli Stati, oramai senza soldi, potrebbero chiedere il contributo in impianti efficaci e realmente auto sostenibili alle multinazionali che hanno più soldi e capitalizzazione delle nazioni stesse.

La difficoltà sembrerebbe essere sempre la stessa: chi dovrebbe trattare con le multinazionali, oppure chi dovrebbe garantire i diritti che decanta per fini politici o ideologici, in realtà non fa il gioco di chi dovrebbe realmente rappresentare, bensì di chi gli ha dato modo di risiedere in quel posto ed ottenere il prestigio e incarichi che sono anche pagati lautamente soprattutto nell’Italia senza autorità nel digitale, ma con uno storico importante sulla ricerca nucleare.

Editoriali

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell’hacker più bravo d’Italia sta sfuggendo di mano, crea ombre su chi l’ha arrestato e su chi dovrebbe difendere il perimetro cibernetico del paese.

Pubblicato

in data

Tempo di lettura: 3 minuti.

La storia dell’hacker Carmelo Miano fa viaggiare con la fantasia gli appassionati di hacking e storie di spionaggio informatico. Sembra la classica trama cinematografica in cui un hacker di talento compie un grosso colpo e viene poi assoldato dalle Autorità. In questo caso, la narrazione apparsa in queste ore sui media sembra voler suggerire uno sconto di pena e una condanna lieve, per poi ingaggiare il criminale nelle mani dello Stato: dalla parte “cattiva” a quella “buona”.

Stato colabrodo

Dietro questa narrazione epica sulla grande bravura di Miano, c’è una posizione importante sostenuta dalla difesa di Gioacchino Genchi, “mr. intercettazioni abusive” assolto, che dovrebbe far riflettere. I sistemi di sicurezza colpiti – tra cui il Ministero della Giustizia, la Guardia di Finanza e aziende statali come Telespazio – avevano vulnerabilità notevoli sia a livello interno che esterno tanto da far sollevare dubbi non tanto sulle capacità di Miano, quanto sull’incapacità dello Stato di creare una rete informatica a prova di hacker.

Carmelo Miano
Carmelo Miano

Questo aspetto non può essere sottovalutato, specialmente ora che si parla di una violazione “hacker” a servizi strategici per la sicurezza nazionale ed il caso Miano fa paura se si immagina che l’accusato potesse essere al servizio di una rete ed è lo stesso sospetto che ci fu a suo tempo per un caso quasi analogo occorso sempre a Napoli, di riflesso dalla Procura di Benevento, dove una società fornitrice di servizi spyware fu “accidentalmente” violata, facilitando l’accesso a fascicoli coperti da segreto istruttorio, sottratti in anticipo per consentire a qualcuno – ancora non identificato pubblicamente – di muoversi in modo strategico all’interno dei processi.

Nonostante non sia stata trovata alcuna connessione tra criminalità organizzata e Miano, una conversazione con un noto avvocato torinese avuta a suo tempo da chi vi scrive, solleva il sospetto sul fatto che proprio la criminalità organizzata abbia bisogno di figure come l’hacker siciliano di stanza alla Garbatella per sviluppare reti anonime e criptate per comunicazioni sicure e per ottenere dati sensibili così come sospettò l’avvocato sul caso di Benevento dove disse testualmente “sono stesso i camorristi a voler bucare i sistemi informatici“.

Un altro elemento interessante riguarda la presenza di Miano nei forum del dark web. Raccoglieva dati e li metteva in vendita su una piattaforma nota, sia nel dark web che nel clear web. Alcuni sospettano che fosse coinvolto nel Berlusconi Market, oggetto di una inchiesta condotta dal sottoscritto in autonomia nel mentre le indagini erano in corso e che hanno portato ad arresti e sequestri eccellenti, come dimostrato nell’inchiesta ospitata coraggiosamente da Key4Biz.

L’ACN spende soldi pubblici, ma non è efficace

Quanto alle responsabilità, l’Agenzia Nazionale per la Cybersicurezza ha lavorato negli anni per proteggere il perimetro cibernetico nazionale, ma qualcosa è evidentemente andato storto. Lo dimostrano episodi come lo scandalo Striano e la stessa Antimafia che è stata hackerata.

La provocazione nella provocazione

Che Carmelo Miano possa essere ora considerato una risorsa per il Paese, a patto che decida di cambiare mentalità, potrebbe essere una soluzione, ma resta una domanda: può un hacker della sua statura, che ha accumulato milioni, diventare dipendente di un’Agenzia per la Cybersicurezza, dove si guadagna dieci e più volte meno?

Questo apre un dibattito sulle opportunità che l’Italia può offrire nel campo della cybersicurezza a persone come Miano già affrontate da Matrice Digitale in passato.

Le risorse che abbiamo

Nelle narrazioni roboanti su Miano veicolate da Giocchino Genchi in primis, ogni tanto c’è spazio anche per qualche elogio verso chi ha scoperto Miano rendendo difficile la certezza della tesi che lo descrive come un grande hacker. Le indagini effettuate dagli uomini del CNAIPIC, durate quattro anni, hanno portato all’arresto e a una risoluzione del caso, ma resta qualche dubbio sulla capacità di chi li comanda, lo Stato, nel coordianre strategie difensive non solo dagli attacchi esterni, come quelli DDoS di NoName, Killnet ormai superati, ma anche da quelli interni, dove la criminalità organizzata mira ad acquisire informazioni sui PM e sulle indagini.

Questa vicenda solleva molte riflessioni sulla sicurezza informatica del Paese e la domanda che poniamo al lettore è:

Carmelo Miano può davvero essere una risorsa?

Oppure sarebbe il caso di mettere in sicurezza il perimetro cibernetico nazionale, evitando proclami e fondi mal gestiti?

Prosegui la lettura

Editoriali

Il valore delle certificazioni nell’ICT

Tempo di lettura: 2 minuti. Le certificazioni ICT garantiscono competenze, affidabilità e sicurezza per aziende e operatori, assicurando qualità e standard nel settore tecnologico.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Da quando sono state introdotte in ambito ICT (Information & Communication Technology) a oggi, le certificazioni hanno sempre rivestito un ruolo di garanzia verso il mercato delle competenze e della reale capacità di aziende e operatori di realizzare soluzioni affidabili e sicure

Al di là delle specifiche richieste fatte nell’ambito di gare d’appalto e di collaborazioni con Enti della Pubblica Amministrazione, sia a livello nazionale che Europeo, dotarsi di una certificazione di conformità ai dettami di una certa normativa, (per esempio) di qualità o di sicurezza è un atto che serve a incrementare (anche in modo significativo) il valore dell’azienda che lo implementa. Al punto che, ormai, le certificazioni vengono riportate direttamente anche nei profili aziendali. Ma quali sono le certificazioni più richieste e quali gli ambiti di applicazione dell’ICT? Si parte ovviamente da quelle più generali, applicabili a tutti i settori di mercato e legate alla qualità e alla protezione ambientale per poi avvicinarsi a quelle più specifiche e specialistiche e, in particolare, a quelle legate al Cloud.

Certificazioni ISO

I primi standard di certificazione a cui fanno riferimento tutti, aziende e organizzazioni, di qualsiasi settore, sono quelli emessi dall’organizzazione ISO (International Organization for Standardization, Organizzazione Internazionale per la Standardizzazione). Si tratta di un’organizzazione con uffici in moltissimi Paesi di tutto il mondo, indipendente, non governativa, che “riunisce esperti globali per decidere insieme quale sia il modo migliore per fare le cose”, come recita il sito web (https://www.iso.org/home.html). Così facendo, ISO “rende la vita più semplice, sicura e migliore per tutti, ovunque”. Si parte dalla Certificazione di Qualità, ISO 9001:2015, che contiene le specifiche e le indicazioni per l’implementazione di un Sistema di Gestione della Qualità (Quality Management) a cui si affianca la Certificazione Ambientale ISO 14001:2015, che descrive e sancisce le caratteristiche di un Sistema di Gestione dell’Ambiente (Environment Management System). A questi recentemente se ne sono aggiunti due piuttosto importanti, legati alla Sicurezza Informatica e Protezione della Privacy (ISO/IEC 27001:2022) e ai Sistemi per la Gestione dell’Intelligenza Artificiale, sempre in ambito IT (ISO/IEC 42001:2023). Per ottenere una certificazione ISO occorre rivolgersi a un Ente Certificatore esterno (per esempio IMQ), che applica le procedure standard di UNI ISO (UNI, Ente Italiano di Normazione ISO in Italia).

L’importanza delle certificazioni per un CSP/MSP

Il fatto di poter garantire ai propri clienti l’aderenza a standard certificati nel settore ICT di qualità e sicurezza è particolarmente importante per chi, come CoreTech (https://www.coretech.it), si propone al mercato come MSP (Managed Service Provider) e CSP (Cloud Service Provider), cioè fornitore di servizi IT e di soluzioni Cloud. Infatti, uno dei problemi principali che hanno ostacolato la crescita del settore è stato la diffidenza delle aziende nei confronti di fornitori esterni che dovevano gestire da remoto molte delle proprie attività strategiche. Parliamo di un mercato che ha cominciato a svilupparsi con l’Outsourcing negli anni ‘90 del secolo scorso, quando si cominciarono a spostare all’esterno dell’azienda le attività meno strategiche, ma che avevano un peso notevole in termini di personale dedicato e di costi delle infrastrutture come, per esempio, l’area amministrativa e quella logistica. Pur nella limitazione dei mezzi (velocità ed estensione delle reti informatiche, gestione dei costi e dell’operatività nuova, preparazione e necessità di formazione del personale), quelle prime esperienze hanno mostrato le potenzialità e i vantaggi della formula, gettando le basi per l’avvento e il successo del Cloud Computing attuale.

Prosegui la lettura

Editoriali

Telegram e X si piegano alla giustizia. Vi abbiamo detto la verità

Tempo di lettura: 3 minuti. Telegram ora condivide i dati degli utenti su richiesta legale, mentre X si conforma alle richieste legali del Brasile riguardanti la disinformazione sulle elezioni.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Le piattaforme social Telegram e X (precedentemente conosciuto come Twitter) sono al centro di importanti controversie legali in merito alla privacy degli utenti e alla gestione delle normative locali sulla libertà di espressione. Entrambe le piattaforme hanno dovuto affrontare decisioni difficili per conformarsi alle leggi di diversi paesi, con potenziali impatti su milioni di utenti.

Telegram condivide i dati degli utenti su richiesta legale

Telegram ha aggiornato la sua politica sulla privacy, annunciando che ora condividerà i numeri di telefono e gli indirizzi IP degli utenti con le autorità, se vi è un mandato legale valido. Secondo l’ultimo aggiornamento, Telegram accetterà di rivelare queste informazioni solo dopo aver ricevuto un ordine del tribunale che confermi il coinvolgimento dell’utente in attività criminali che violano i Termini di Servizio della piattaforma.

Questa rappresenta una svolta significativa rispetto alla politica precedente, che limitava la condivisione dei dati agli utenti coinvolti in sospetti di terrorismo. L’aggiornamento si inserisce in un contesto di crescente attenzione alle pratiche di privacy delle piattaforme digitali, soprattutto dopo l’arresto del CEO di Telegram, Pavel Durov, in Francia, per un’indagine legata all’uso illecito della piattaforma per traffico di droga e altre attività illegali. Telegram ha anche migliorato il suo motore di ricerca per rimuovere contenuti illegali e incoraggia gli utenti a segnalare materiale sospetto.

X (ex-Twitter) si piega alle richieste della Corte Suprema del Brasile

Nel frattempo, X, sotto la guida di Elon Musk, si è trovato in una disputa legale con la Corte Suprema del Brasile. Il conflitto ha avuto origine ad aprile 2024, quando la corte ha ordinato la rimozione di oltre 100 account social accusati di diffondere disinformazione sulle elezioni presidenziali del 2022. Inizialmente, Musk ha rifiutato di obbedire all’ordine, invocando la libertà di espressione, portando a una breve sospensione della piattaforma in Brasile.

Alla fine, X ha ceduto alle richieste della corte, accettando di nominare un rappresentante legale in Brasile, pagare le multe pendenti e riattivare gli account chiusi. Tuttavia, la situazione legale rimane incerta, con X che ha ancora cinque giorni per presentare la documentazione completa.

Questa vicenda ha suscitato critiche nei confronti di Musk, il quale sostiene di essere un difensore della libertà di parola, ma ha accettato di rispettare le leggi locali in diversi paesi, sollevando dubbi sulla coerenza delle sue posizioni. La compliance di X in Brasile rappresenta un passo verso la risoluzione del conflitto, ma la piattaforma dovrà affrontare ulteriori sfide per bilanciare la libertà di espressione con le normative nazionali e stessa sorte spetta a Telegram.

Matrice Digitale vi ha detto la verità scomoda

Capita che quando si tratta di dare le notizie e di fare le analisi secondo una logica fattuale che i lettori si indignino. E’ quello che è accaduto alla nostra redazione quando si è giustificato dal punto di vista giuridico l’arresto di Durov e si è evidenziata la forzatura di Elon Musk in Brasile nonostante ci fossero altre pressioni politiche sulla piattaforma social che derivano dai tempi di Bolsonaro.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica11 ore fa

ATM hackerati, TrickBot e robot domestici violati

Tempo di lettura: 4 minuti. Dalla nuova variante di FASTCash che ruba denaro dagli ATM a TrickMo che ruba PIN...

Sicurezza Informatica1 giorno fa

Vulnerabilità critiche in Veeam, Mongolian Skimmer

Tempo di lettura: 5 minuti. Le vulnerabilità critiche in Veeam e le nuove tecniche di attacco come il Mongolian Skimmer...

Sicurezza Informatica4 giorni fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica5 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica5 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica6 giorni fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica6 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica6 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica7 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica1 settimana fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Truffe recenti

Sicurezza Informatica1 settimana fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica3 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica5 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech6 ore fa

Apple iPad mini 2024 confronto con la versione 6

Tempo di lettura: 3 minuti. Scopri il nuovo iPad mini 2024 con il chip A17 Pro, supporto per Apple Pencil...

Google Analytics Google Analytics
Tech7 ore fa

Google Analytics in down il 15 ottobre 2024: problemi segnalati dagli utenti

Tempo di lettura: < 1 minuto. Google Analytics riscontra problemi il 15 ottobre 2024, con errori sui dati delle dashboard....

Samsung Galaxy S25 Samsung Galaxy S25
Smartphone8 ore fa

Novità Galaxy Z Fold Special Edition, S25 e One UI 7

Tempo di lettura: 3 minuti. Scopri le novità sul Galaxy Z Fold Special Edition, i processori del Galaxy S25 e...

Solus 4.6 Solus 4.6
Tech8 ore fa

Solus 4.6: Miglioramenti al sistema operativo e maggiore compatibilità

Tempo di lettura: 2 minuti. Solus 4.6 introduce kernel aggiornato, Usr-Merge completata e miglioramenti per GNOME, Plasma e XFCE.

Tech8 ore fa

Clonezilla 3.2.0-5 e Inkscape 1.4: novità per il backup e la grafica vettoriale

Tempo di lettura: 2 minuti. Scopri le novità di Clonezilla 3.2.0-5 e Inkscape 1.4: aggiornamenti per backup dei dischi e...

Smartphone8 ore fa

Huawei, Oppo e Redmi: novità dei prossimi smartphone

Tempo di lettura: 4 minuti. Negli ultimi giorni, i brand tecnologici cinesi Huawei, Oppo e Redmi hanno fatto notizia con...

Tech12 ore fa

Aggiornamenti per Windows 10 e migliora recovery su Windows 11

Tempo di lettura: 2 minuti. Microsoft rilascia aggiornamenti di sicurezza per Windows 10 e migliora il processo di recupero su...

Galaxy S25 Plus Galaxy S25 Plus
Smartphone12 ore fa

Galaxy: aggiornamenti per S22 e trend valore in aumento

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Galaxy S22, iPhone e Samsung Galaxy a confronto nel mantenimento del...

Tech13 ore fa

Apple rilascia le beta di iOS 18.1: novità e miglioramenti imminenti

Tempo di lettura: 2 minuti. Apple si prepara al lancio di iOS 18.1 con Apple Intelligence. Scopri le nuove funzionalità...

Oura Ring 4 Oura Ring 4
Tech13 ore fa

Oura Ring 4: Innovazione tra design, funzionalità e resistenza

Tempo di lettura: 3 minuti. L'Oura Ring 4 introduce un design in titanio, rilevazione automatica degli allenamenti e una maggiore...

Tendenza