Connect with us

Sicurezza Informatica

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in un momento storico dove le attività criminali e statali puntano ai sistemi in nuvola

Pubblicato

in data

Tempo di lettura: 6 minuti.

L’adozione sempre più diffusa del cloud computing ha portato con sé una serie di rischi e vulnerabilità che, se non affrontati adeguatamente, possono compromettere gravemente la sicurezza delle infrastrutture e dei dati aziendali, soprattutto se è assente un sistema di backup. La crescita esponenziale degli attacchi informatici diretti ai servizi cloud evidenzia la necessità di una maggiore consapevolezza e di misure di protezione avanzate.

Ddos, malware e cyber spionaggio: rischi nel cloud

Diversi casi recenti dimostrano la complessità delle minacce e la varietà degli attacchi che possono interessare questi ambienti digitali.

Un esempio significativo è rappresentato dall’attacco DDoS (Distributed Denial of Service) neutralizzato da Cloudflare, che ha raggiunto un volume impressionante di 3,8 Tbps. Questo tipo di attacco, che mira a sovraccaricare le risorse di un servizio cloud rendendolo inaccessibile agli utenti, dimostra come anche le piattaforme più consolidate siano vulnerabili a operazioni malevole di larga scala. L’intervento tempestivo e l’efficacia delle soluzioni di mitigazione sono fondamentali per prevenire disservizi estesi e danni reputazionali.

Oltre agli attacchi DDoS, un’altra minaccia in crescita è rappresentata dai ransomware mirati ai cloud ibridi, come dimostrato dall’aumento degli attacchi riconducibili alla campagna denominata Storm-0501. I ransomware rappresentano una forma di estorsione digitale particolarmente insidiosa, in quanto gli aggressori criptano i dati aziendali e richiedono un riscatto per ripristinare l’accesso. In contesti di cloud ibrido, la complessità della gestione dei dati e delle infrastrutture amplifica i rischi di attacco, poiché le aziende devono garantire la sicurezza non solo delle loro reti locali, ma anche delle piattaforme cloud esterne utilizzate.

Un altro aspetto critico riguarda la sicurezza dei repository e degli archivi di codice, come quelli ospitati su piattaforme come GitHub. La vulnerabilità dei repository cloud, spesso utilizzati per archiviare codice sorgente e altri asset digitali di grande valore, rappresenta un punto debole nelle strategie di sicurezza di molte organizzazioni. La compromissione di questi archivi può avere conseguenze gravi, poiché gli attaccanti possono accedere a informazioni sensibili, manipolare il codice o rubare proprietà intellettuale.

Infine, gli attacchi di spionaggio e l’uso di backdoor, come quella denominata “Gogra”, evidenziano la crescente sofisticazione delle minacce rivolte al cloud. Questi attacchi sono spesso mirati a organizzazioni specifiche e sfruttano vulnerabilità meno note per penetrare nei sistemi informatici e ottenere accesso ai dati. L’uso di backdoor consente agli aggressori di mantenere un accesso persistente alle infrastrutture cloud compromesse, con la possibilità di esfiltrare dati sensibili nel lungo periodo senza essere rilevati oppure di eseguire un attacco di tipo wiper che ne elimina definitivamente il contenuto.

Perchè è importante il backup nei sistemi cloud?

In questo contesto caratterizzato da rischi e vulnerabilità crescenti per le infrastrutture cloud, l’importanza di avere un software di backup del cloud è fondamentale e strategica. La presenza di un sistema di backup robusto e affidabile non solo consente di rispondere tempestivamente a situazioni di emergenza, ma rappresenta una delle misure di difesa più efficaci contro un’ampia gamma di minacce, tra cui attacchi ransomware, perdite di dati, malfunzionamenti tecnici, ed errori umani.

Ecco perché è cruciale disporre di un software di backup del cloud:

  1. Protezione contro gli attacchi ransomware: Come evidenziato dai casi di attacchi ransomware che prendono di mira i cloud ibridi, la possibilità di recuperare i dati da un backup sicuro è essenziale. Se i dati vengono criptati o danneggiati da un ransomware, un backup regolare e sicuro permette di ripristinare le informazioni senza dover pagare un riscatto o affrontare la perdita definitiva dei dati.
  2. Recupero rapido e ripristino in caso di disastri: Incidenti come attacchi DDoS, malfunzionamenti tecnici o corruzione dei dati possono rendere inaccessibili le informazioni nel cloud. Avere un backup regolare consente di ripristinare rapidamente l’operatività aziendale, minimizzando i tempi di inattività e garantendo la continuità delle attività. Questo è particolarmente importante per le organizzazioni che si affidano al cloud per operazioni critiche.
  3. Difesa contro errori umani: Non tutte le minacce provengono da attacchi esterni; spesso la perdita o la modifica involontaria dei dati è causata da errori umani. Un sistema di backup ben configurato permette di recuperare versioni precedenti dei file, riducendo i rischi associati a cancellazioni accidentali o modifiche errate.
  4. Sicurezza e conformità: Molte normative sulla privacy e la protezione dei dati richiedono che le aziende mantengano copie di backup sicure e aggiornate. Un software di backup per il cloud non solo aiuta a rispettare questi requisiti legali e normativi, ma garantisce anche che i dati siano conservati in modo sicuro e accessibile solo a persone autorizzate.
  5. Difesa contro vulnerabilità dei repository: Come visto nel caso delle vulnerabilità nei repository GitHub, gli attacchi ai repository di codice possono compromettere asset aziendali preziosi. Avere backup regolari di questi archivi consente di garantire l’integrità del codice sorgente e la possibilità di ripristinare eventuali dati danneggiati o rubati.
  6. Resilienza alle backdoor e alle attività di spionaggio: Nel caso di attacchi avanzati, come quelli che utilizzano backdoor per accedere al cloud e ai dati sensibili, un sistema di backup separato e sicuro permette di ripristinare i dati originali prima dell’attacco. Inoltre, una buona strategia di backup include anche la protezione dei dati di backup stessi, rendendoli inaccessibili a eventuali attaccanti che potrebbero voler eliminare le copie di sicurezza.

La presenza di un software di backup nel Cloud assicura la continuità delle attività, la protezione dei dati, e una resilienza efficace contro attacchi e incidenti di varia natura e senza un solido piano di ripristino delle proprie risorse, le aziende rischiano di subire perdite significative di dati, tempo, denaro, e reputazione.

Cloud provider: come garantirsi un backup nella propria nuvola?

Aziende come CoreTech presentano soluzioni efficaci per garantire ai gestori dei cloud, o ai loro titolari, come 1Backup, testato da Matrice Digitale, che si distingue per alcune caratteristiche chiave ed è scalabile per le aziende di ogni dimensione.

Gestione centralizzata e protezione dei dati

Uno dei punti di forza di 1Backup è la sua capacità di gestire in modo centralizzato i backup di diversi dispositivi e server, garantendo un elevato livello di sicurezza dei dati. Il servizio consente di effettuare backup sicuri nel cloud con crittografia avanzata, sia durante il trasferimento dei dati sia durante il loro storage.

1Backup piattaforma CoreTech
1Backup piattaforma CoreTech

La compatibilità con un’ampia gamma di sistemi operativi e piattaforme – tra cui Windows, macOS, Linux, Hyper-V, VMware, e database SQL – offre alle aziende la possibilità di proteggere facilmente tutti i propri asset digitali, senza doversi preoccupare dei vincoli del sistema operativo o delle piattaforme in uso.

Backup automatico e ripristino efficiente

1Backup piattaforma CoreTech
1Backup piattaforma CoreTech

La pianificazione e l’automazione dei backup rappresentano un altro elemento di valore di questa soluzione. Grazie alla possibilità di programmare backup automatici in base alle esigenze aziendali, 1Backup permette di mantenere copie di sicurezza aggiornate senza interferire con le attività quotidiane. In caso di necessità, il ripristino dei dati è rapido e affidabile, consentendo di selezionare singoli file, cartelle o persino l’intero sistema, limitando al massimo i tempi di fermo e garantendo una continuità operativa efficace.

Crittografia e sicurezza avanzate

La protezione dei dati è una priorità assoluta, e in questo contesto, 1Backup mette in campo una crittografia di livello avanzato (AES-256). Questo garantisce che solo gli utenti autorizzati possano accedere alle informazioni memorizzate nel cloud, offrendo una barriera contro potenziali violazioni di sicurezza.

Monitoraggio in tempo reale e scalabilità

1Backup piattaforma CoreTech
1Backup piattaforma CoreTech

Per quanto riguarda il monitoraggio, Matrice Digitale ha verificato che 1Backup permette di verificare lo stato dei backup in tempo reale e offre report dettagliati e notifiche tempestive, semplificando la gestione da parte degli amministratori IT. Inoltre, il servizio è scalabile e flessibile, potendo adattarsi alle necessità di archiviazione e protezione dei dati delle aziende, indipendentemente dalle loro dimensioni o dalla complessità delle infrastrutture.

Soluzione adatta a provider di servizi e compliance normativa

Un aspetto interessante per i Managed Service Providers (MSP) e i fornitori di servizi IT è la gestione multi-tenant, che consente di controllare i backup di più clienti da un’unica console. Questo rende 1Backup una soluzione adatta non solo alle aziende che necessitano di proteggere i propri dati, ma anche a coloro che offrono servizi di backup a terzi.

Infine, con la sempre maggiore attenzione alle normative sulla protezione dei dati (come il GDPR), 1Backup rappresenta una soluzione capace di aiutare le organizzazioni a rispettare gli obblighi legali e normativi relativi alla sicurezza e alla riservatezza delle informazioni sensibili.

Sicurezza Informatica

Dark Web, smantellati i mercati Bohemia e Cannabia

Tempo di lettura: 2 minuti. Smantellati i mercati del dark web Bohemia e Cannabia grazie a un’operazione internazionale, dimostrando l’efficacia della cooperazione contro il cybercrimine.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Bohemia e Cannabia, due dei mercati più grandi e longevi del dark web, sono stati recentemente smantellati in seguito a un’operazione congiunta che ha coinvolto le forze di polizia di Paesi Bassi, Irlanda, Regno Unito e Stati Uniti. Questi mercati, noti per la vendita di beni illeciti come droghe e servizi legati al cybercrimine, sono stati chiusi dopo che gli amministratori hanno tentato di sottrarre i fondi con una strategia di exit scam. L’intervento delle autorità dimostra l’efficacia della cooperazione internazionale nella lotta contro le attività illegali online.

Indagine e smantellamento di Bohemia e Cannabia

Le indagini su Bohemia e Cannabia sono iniziate nel 2022, quando la Politie olandese ha identificato i server legati a questi mercati nascosti nel dark web. Questi marketplace, descritti come i più grandi e longevi nel loro genere, facilitavano la vendita di beni illeciti, inclusi droghe, strumenti per attacchi DDoS e altre attività criminali. Ogni mese, i mercati registravano circa 67.000 transazioni, con un volume d’affari stimato a 12 milioni di euro solo nel settembre 2023.

Gli amministratori dei mercati, consapevoli dell’indagine in corso, hanno tentato di chiudere le operazioni e fuggire con i guadagni, stimati intorno ai 5 milioni di euro. Questo tentativo di exit scam non ha però fermato le autorità, che sono riuscite a identificare e arrestare due sospetti: uno nei Paesi Bassi, che è comparso davanti a un tribunale di Rotterdam, e un altro in Irlanda. L’operazione ha inoltre portato al sequestro di criptovalute per un valore di 8 milioni di euro e di due veicoli.

La Politie ha sottolineato come l’anonimato del dark web sia spesso sopravvalutato da chi lo utilizza per attività illecite. Grazie alla collaborazione tra le forze di polizia di diversi Paesi, l’indagine ha dimostrato che anche i più sofisticati marketplace online possono essere rintracciati e chiusi, infliggendo un duro colpo alla credibilità e alla fiducia in questi ambienti clandestini.

Le conseguenze del takedown sui mercati del dark web

La chiusura di Bohemia e Cannabia rappresenta un segnale forte per la comunità del dark web, dove spesso si crede che l’anonimato possa garantire l’impunità. La cooperazione tra le forze di polizia europee e statunitensi ha reso possibile il tracciamento dei flussi finanziari e l’identificazione dei responsabili, dimostrando che la tecnologia investigativa può superare le barriere imposte dalla rete oscura.

Il successo dell’operazione sottolinea anche l’importanza di una sorveglianza costante e della condivisione delle informazioni tra le agenzie di sicurezza. Questo approccio permette di destabilizzare le reti criminali che operano nel dark web, rendendo più difficile per i cybercriminali organizzarsi e trovare nuovi spazi sicuri per le loro attività. In un contesto in cui le piattaforme illegali proliferano, la chiusura di mercati come Bohemia e Cannabia invia un messaggio chiaro: le attività illecite online non sono al riparo dalle indagini internazionali.

Prosegui la lettura

Sicurezza Informatica

L’APT GoldenJackal prende di mira sistemi air-gapped

Tempo di lettura: 3 minuti. GoldenJackal, gruppo APT, attacca reti governative con strumenti avanzati, prendendo di mira anche sistemi air-gapped per rubare informazioni riservate.

Pubblicato

in data

Tempo di lettura: 3 minuti.

I ricercatori di ESET hanno scoperto una serie di attacchi contro un’organizzazione governativa in Europa condotti dall’APT di cyber-spionaggio GoldenJackal. Questo gruppo, attivo dal 2019, è specializzato nel colpire enti governativi e diplomatici in Europa, Medio Oriente e Asia del Sud. Gli attacchi di GoldenJackal sono particolarmente sofisticati, in quanto puntano a compromettere sistemi air-gapped, ossia isolati dalla rete per ridurre i rischi di compromissione.

Attacchi contro sistemi air-gapped: strategie di GoldenJackal

GoldenJackal ha dimostrato un’abilità unica nell’attaccare sistemi air-gapped, come dimostrato in un’operazione contro un’ambasciata dell’Asia del Sud in Bielorussia nel 2019, e più recentemente, contro un’organizzazione governativa nell’Unione Europea tra maggio 2022 e marzo 2024. Per queste campagne, il gruppo ha utilizzato strumenti non documentati, progettati per aggirare le misure di sicurezza e ottenere l’accesso a sistemi sensibili.

  • Strumenti di attacco: GoldenJackal ha sviluppato una serie di strumenti personalizzati come GoldenDealer, un programma che monitora l’inserimento di dispositivi USB e può trasferire eseguibili verso i sistemi air-gapped. Un altro strumento, GoldenHowl, è un backdoor modulare che consente di eseguire comandi remoti, raccogliere dati sensibili e distribuirli tramite USB o connessioni internet quando disponibili.
  • GoldenRobo, un altro componente, permette di copiare file specifici da sistemi air-gapped, come documenti PDF e file di configurazione, e di trasmetterli ai server di controllo e comando (C&C) gestiti dal gruppo.

Questi attacchi puntano a rubare informazioni riservate, come documenti diplomatici e dati sensibili di reti governative, con un’enfasi particolare sui sistemi che non sono collegati direttamente a internet, rendendo la compromissione più complessa e costosa.

Profilo di GoldenJackal e tecniche di intrusione

GoldenJackal è un gruppo APT (Advanced Persistent Threat) con capacità avanzate, poco noto fino a quando non è stato descritto pubblicamente nel 2023 da Kaspersky. Il gruppo utilizza un set di strumenti modulare che permette di adattarsi a diversi scenari di attacco. I suoi strumenti principali sono scritti in C# e comprendono JackalControl, JackalSteal, JackalWorm, JackalPerInfo e JackalScreenWatcher, tutti progettati per scopi di spionaggio.

  • Modularità e adattabilità: La strategia di GoldenJackal si basa sull’uso di strumenti flessibili che possono essere facilmente aggiornati o sostituiti durante un’operazione. Ciò rende più difficile per le vittime identificare e bloccare i loro attacchi.
  • Attacchi mirati: Le campagne di GoldenJackal sono altamente mirate, indirizzate a specifiche organizzazioni con valore strategico. In particolare, le reti air-gapped rappresentano un obiettivo di alto valore, in quanto spesso custodiscono informazioni critiche.

Implicazioni per la sicurezza informatica

Gli attacchi di GoldenJackal evidenziano l’importanza di una protezione avanzata per le reti sensibili, soprattutto per quelle isolate da internet. L’uso di dispositivi fisici come i drive USB per trasferire malware sottolinea la necessità di controlli rigorosi anche sui supporti removibili. Organizzazioni governative e diplomatiche devono implementare strategie di sicurezza multilivello e aggiornare costantemente le loro difese per prevenire intrusioni di gruppi sofisticati come GoldenJackal.

Prosegui la lettura

Sicurezza Informatica

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano causare attacchi e perdita di dati.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, diverse vulnerabilità e bug hanno interessato software popolari come Firefox di Mozilla, Windows 11 e Microsoft Word. Mentre Mozilla ha dovuto rilasciare un aggiornamento di emergenza per un zero-day sfruttato attivamente, Microsoft ha annunciato novità sul suo sistema operativo e ha risolto un bug in Word che causava la perdita dei documenti. Questi aggiornamenti sottolineano l’importanza di mantenere i software aggiornati per evitare rischi e disservizi.

Mozilla risolve vulnerabilità zero-day in Firefox

Mozilla ha rilasciato un aggiornamento urgente per correggere una vulnerabilità critica di tipo use-after-free in Firefox, identificata come CVE-2024-9680. Questa falla di sicurezza, scoperta dal ricercatore di ESET Damien Schaeffer, è stata sfruttata attivamente da attori malintenzionati per eseguire codice arbitrario sui sistemi vulnerabili. La vulnerabilità riguarda le animation timelines, un componente dell’API Web Animations di Firefox che gestisce la sincronizzazione delle animazioni sulle pagine web.

Gli aggiornamenti sono stati resi disponibili per le versioni Firefox 131.0.2, Firefox ESR 115.16.1 e Firefox ESR 128.3.1. È essenziale per gli utenti aggiornare il browser per evitare possibili attacchi.

La falla consente agli aggressori di manipolare la memoria dopo che è stata liberata, inserendo dati dannosi per ottenere l’esecuzione di codice. Poiché la vulnerabilità viene sfruttata attivamente e i dettagli su come gli attacchi avvengano non sono stati rivelati, Mozilla raccomanda di aggiornare subito alla versione più recente.

Windows 11 Insider Preview Build 27723: novità e miglioramenti

Oltre Mozilla, anche Microsoft ha rilasciato la Windows 11 Insider Preview Build 27723 per il Canary Channel, introducendo nuove funzionalità e correzioni. Tra le principali novità:

  • Condivisione file dalla barra delle applicazioni: È stata introdotta la possibilità di condividere file locali direttamente dai risultati della ricerca visualizzati nella barra delle applicazioni.
  • Miglioramenti per l’accesso vocale: Sono stati implementati miglioramenti per l’esperienza di correzione e dettatura durante l’uso dell’accesso vocale, rendendo più rapido e flessibile l’inserimento di caratteri.
  • Nuovi caratteri per il cinese semplificato: Aggiunto un nuovo font (Simsun-ExtG) che supporta oltre 9.000 ideogrammi, inclusi i caratteri più complessi, come quello per i noodle Biangbiang.

La versione include anche correzioni per problemi noti, come il crash di alcuni giochi e difficoltà nell’installazione delle ultime versioni per alcuni utenti. Microsoft ha ricordato che le build rilasciate nel Canary Channel rappresentano un’anteprima delle modifiche alla piattaforma e potrebbero non essere presenti nelle versioni finali.

Bug di Microsoft Word risolto: documenti eliminati durante il salvataggio

Microsoft ha recentemente risolto un problema critico che riguardava Word per Microsoft 365, che causava la cancellazione di documenti durante il salvataggio. Il problema si verificava quando i nomi dei file includevano il simbolo # o contenevano estensioni in maiuscolo, come .DOCX o .RTF. Il bug colpiva la versione 2409, build 18025.20104 di Word e si manifestava quando l’utente chiudeva Word dopo aver salvato i documenti modificati.

Microsoft ha rilasciato un aggiornamento che risolve il problema e consiglia agli utenti di riavviare tutte le app di Office per garantire che la correzione venga applicata.

Nel caso in cui la correzione non fosse ancora disponibile, gli utenti sono stati invitati a cercare i documenti eliminati nel cestino e a salvare manualmente i file prima di chiudere Word.

Redmond ha inoltre fornito una soluzione temporanea che include la disabilitazione della visualizzazione della schermata Backstage durante il salvataggio e l’apertura dei file, e un’opzione per tornare a una versione precedente di Word tramite il Prompt dei comandi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica19 ore fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica20 ore fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica1 giorno fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica2 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica2 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica2 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica4 giorni fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Sicurezza Informatica5 giorni fa

Vulnerabilità XSS nel plugin LiteSpeed Cache di WordPress e attacco DCRat attraverso HTML Smuggling

Tempo di lettura: 3 minuti. LiteSpeed Cache per WordPress presenta una vulnerabilità XSS non autenticata, mentre DCRat viene distribuito attraverso...

Editoriali6 giorni fa

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell'hacker più bravo d'Italia sta sfuggendo di mano, crea ombre su chi l'ha...

Sicurezza Informatica6 giorni fa

Emergenza cyber globale: attacchi in crescita, sfiducia nei sistemi di sicurezza e lacune nelle competenze

Tempo di lettura: 3 minuti. La cybersecurity è in emergenza: aumentano gli attacchi e la sfiducia nei sistemi di protezione....

Truffe recenti

Sicurezza Informatica3 giorni fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech27 minuti fa

Apple: dallo smart ring ai bug fix di iOS 18.0.1

Tempo di lettura: 6 minuti. Apple si prepara a rivoluzionare l'esperienza utente con iPhone 17 e iOS 18.1, puntando su...

Android 15 logo Android 15 logo
Tech18 ore fa

Android 16 e Android 15 migliorano produttività e multitasking

Tempo di lettura: 2 minuti. Android 16 introduce finestre fluttuanti per tutte le app, mentre Android 15 migliora le scorciatoie...

Tech19 ore fa

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT –...

Tech19 ore fa

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance...

Smartphone20 ore fa

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e...

iPhone 16 iPhone 16
Smartphone21 ore fa

Apple: funzionalità AI in arrivo e calo domanda iPhone 16

Tempo di lettura: 3 minuti. Apple introduce nuove funzionalità AI con iOS 18.2, mentre la domanda per iPhone 16 tra...

Smartphone22 ore fa

Galaxy: aggiornamenti e fine supporto per Z Fold 2

Tempo di lettura: 5 minuti. Samsung aggiorna i suoi Galaxy Z Flip 5, S24, Z Fold 3, Z Flip 3...

Smartphone2 giorni fa

Galaxy A55 vs S24 FE: quale rapporto Qualità/Prezzo scegliere?

Tempo di lettura: 2 minuti. Confronto tra Galaxy A55 e Galaxy S24 FE: due smartphone di valore con specifiche e...

Smartphone2 giorni fa

Aggiornamenti software per Galaxy S24 FE, A52s e Buds 3 Pro

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti di ottobre 2024 per Galaxy S24 FE, Galaxy A52s e Galaxy Buds...

Tech3 giorni fa

Tails e KDE Plasma 6.2: aggiornamenti di sicurezza e nuove funzionalità per utenti e sviluppatori

Tempo di lettura: 3 minuti. Scopri le novità del changelog Debian di Tails e l'aggiornamento di KDE Plasma 6.2, con...

Tendenza