Connect with us

Sicurezza Informatica

Team Building, formazione, e fedeltà: così cresce il “vero” Cloud Italiano

Pubblicato

in data

Tempo di lettura: 5 minuti.

In un momento storico dove le realtà estere entrano a gamba tesa nel mercato digitale, sono poche le aziende tricolori che portano avanti strategie con il fine di consolidare la propria clientela contro i potentati stranieri CoreTech, cloud provider interamente italiano, sembra andare nella direzione giusta con il suo programma fedeltà (#MSPFidelity) che mette in atto una strategia di marketing innovativa nel suo genere ed è indirizzata alle aziende del settore IT che esercitano nel campo dei Managed Services Provider.

L’idea di ospitare programmi di formazione al di fuori dei classici schemi che prevedono lezioni all’interno delle aule aziendali, ha fornito a CoreTech lo spunto di organizzare i primi eventi di una lunga serie con il merito di aver liberato dai data center o dagli uffici delle software House sia i titolari sia i dipendenti del settore IT almeno per un giorno. L’organizzazione di due eventi concentrati sul karting e sul golf-padel, hanno convinto numerosi clienti, insieme ai loro staff commerciali e tecnici, a partecipare ad attività di team building, attraverso dei laboratori e corsi di aggiornamento non solo basati sui prodotti che la società offre ai suoi clienti, con un ventaglio variegato, ma anche orientati alla formazione di cultura generale sugli argomenti di interesse per coloro che lavorano nel settore.

Un altro merito è anche di chi coglie l’opportunità offerta e comprende l’importanza di formare il proprio personale ed allo stesso tempo garantirgli qualche ora d’aria per stare insieme, affiatarsi ed allo stesso tempo consolidare o sviluppare nuove competenze. Sono state più di 200 le iscrizioni registrate nei due eventi che hanno incluso sia la formazione sia l’intrattenimento sportivo, dimostrando l’interesse dei partner al programma fedeltà.

#MSPFidelity Program: 1Stack Endurance e formazione

Il 23 maggio 2024, CoreTech ha ospitato il primo “Grande” evento dedicato ai partner del Fidelity Program a Milano. La manifestazione ha avuto due giornate di attività coinvolgenti e formative. L’accoglienza agli iscritti è iniziata con la competizione sui kart, denominata 1StackEndurance, svoltasi presso il Kartodromo indoor di Buccinasco. Quindici team, composti da partner MSP e vendor, hanno gareggiato per il podio.

La giornata ha incluso prove libere, qualifiche e una gara di endurance di due ore, seguita da una premiazione finale e un apericena. Il giorno 24 maggio, presso l’Hotel Crowne Palace di San Donato Milanese, i partner hanno partecipato a sessioni formative suddivise in due aule tematiche: Tecnica e Business. Le attività del mattino e del pomeriggio hanno affrontato argomenti come sicurezza informatica, intelligenza artificiale, gestione dello stress, KPI e virtualizzazione.

N-Able Experience 2024: divertimento e apprendimento

Il 5 luglio, CoreTech, in collaborazione con N-able, ha organizzato una giornata #Experience che ha riunito Partner e Prospect selezionati per una serie di attività di svago e networking. La giornata è iniziata con la partenza in pullman dalla sede di CoreTech verso il Castello di Tolcinasco, dove i partecipanti hanno appreso le basi del golf. Dopo un pranzo conviviale, si sono sfidati in entusiasmanti partite di padel. Nel tardo pomeriggio, il gruppo è rientrato in sede per un aperitivo seguito da uno speech di Matteo Brusco e Roberto Beneduci.

Matteo Brusco, Distribution Sales Manager di N-able per Italia e Spagna, ha preso parte attivamente alle attività ludiche e ha tenuto un intervento sulle soluzioni MSP di N-able, con particolare attenzione alla sicurezza informatica, fornendo preziosi spunti e approfondimenti ai presenti.

Successivamente, il 9 luglio 2024, si è tenuto il corso gratuito “Master in Disaster Recovery” di N-Able COVE, focalizzato sulla creazione di ambienti di ripristino IT efficaci. Il corso ha coperto i prerequisiti critici, le migliori pratiche da adottare e gli errori da evitare. I partecipanti hanno acquisito competenze pratiche per gestire emergenze IT e, superato l’esame finale, hanno ottenuto un badge di certificazione e una maglietta Cove. L’iniziativa ha offerto strumenti e conoscenze per migliorare la resilienza delle infrastrutture IT. Anche in questo caso, CoreTech è stata protagonista nell’organizzazione ed ha associato alla mens sana, anche il corpore offrendo la possibilità agli iscritti di giocare a Padel oppure a Golf

Partecipazione e logistica

La partecipazione alle attività formative e agli eventi di networking ha offerto un’opportunità unica per accrescere le competenze tecniche e di business, fare networking e rafforzare la collaborazione con CoreTech e la presenza di molte aziende premia la lungimiranza degli stessi imprenditori che vedono una risorsa preziosa ed una occasione da cogliere le attività didattiche e formative in contesti extra lavorativi.

L’evento 1Stack Endurance e Formazione e la N-ABLE Experience hanno rappresentato un’esperienza unica per i partner CoreTech, combinando competizione, formazione e networking. Questo tipo di iniziative rafforza la community dei partner e promuove la crescita professionale e aziendale. A questa visione dinamica di marketing applicata al programma di fedeltà, si aggiunge anche una sorta di cashback ai clienti vincolato all’organizzazione di eventi di settore denominato MDF. Inoltre, l’azienda rilascia tre livelli di certificazione per i suoi prodotti

Un cashback che fa bene al mercato italiano

Il valore MDF (Market Development Fund) per i partner di CoreTech viene calcolato sulla base del fatturato annuo relativo ai servizi Cloud e Distribuzione, considerando l’anno precedente alla richiesta e può essere richiesto una sola volta all’anno con i partner che possono richiedere gli MDF se soddisfano i seguenti requisiti:

  1. Promozione sul sito: Devono aver aggiunto sul proprio sito web i loghi o i prodotti relativi ai servizi Cloud di CoreTech (es. Stellar, 1Backup, MailArchive, Sygma Connect, Sigillo, ecc.).
  2. Fatturato Minimo: Devono avere un fatturato Cloud o Distribuzione superiore a 10.000 € nell’anno precedente alla richiesta.
  3. Supporto eventi in cui si presentano soluzioni del catalogo CoreTech: In fase di richiesta, è necessario indicare il tipo e il nome dell’evento e le soluzioni CoreTech che verranno presentate.

Certificazione Cloud Expert

I partner fidelizzati e certificati di CoreTech possono ottenere il badge di certificazione Cloud Expert, che offre prestigio e valore al loro business. Il badge è disponibile in tre livelli e può essere richiesto per vari servizi Cloud come 1Backup, MailArchive, Stellar, RocketMail e RocketWeb.

Eventi esclusivi per i partner

I partner hanno anche l’opportunità di partecipare a eventi esclusivi organizzati da CoreTech, come #MSPExperience, #MSPFest, #MSPInternational, #MSPAccelerate, e summit e webinar formativi. Questi eventi offrono formazione gratuita, opportunità di networking e crescita della reputazione sul mercato.

Sicurezza Informatica

APT29 usa Zimbra e TeamCity e l’Ucraina chiude VPN illegale

Tempo di lettura: 3 minuti. APT29 prende di mira Zimbra e TeamCity, mentre l’Ucraina arresta un gestore VPN illegale per accesso al Runet, evidenziando le sfide globali della sicurezza informatica.

Pubblicato

in data

Tempo di lettura: 3 minuti.

La sicurezza informatica e la guerra cibernetica tra Russia e Ucraina sono al centro dell’attenzione internazionale con due eventi significativi: le attività di hacking condotte dal gruppo APT29, affiliato al servizio di intelligence russo SVR, che prendono di mira i server Zimbra e TeamCity, e l’arresto in Ucraina di un operatore VPN che consentiva l’accesso non autorizzato al Runet. Questi casi evidenziano la complessità della lotta contro le minacce informatiche, in un contesto di crescente tensione geopolitica e cybercriminalità.

Gli attacchi di APT29 contro server Zimbra e TeamCity

Le agenzie di sicurezza statunitensi e britanniche, tra cui la NSA, l’FBI e il NCSC del Regno Unito, hanno emesso un avviso congiunto riguardo a un’ondata di attacchi condotti dal gruppo di hacker APT29, noto anche come Cozy Bear o Midnight Blizzard. Questo gruppo, legato al servizio di intelligence russo SVR, è specializzato in operazioni di cyber-spionaggio e ha preso di mira numerosi server Zimbra e TeamCity non aggiornati, sfruttando vulnerabilità note come CVE-2022-27924 e CVE-2023-42793.

  • Sfruttamento delle vulnerabilità: La vulnerabilità CVE-2022-27924 consente agli hacker di sottrarre credenziali di account email da istanze di Zimbra Collaboration non aggiornate, mentre CVE-2023-42793 è stata sfruttata per ottenere accesso iniziale ai sistemi TeamCity, facilitando attacchi alla supply chain. Queste falle sono state utilizzate anche da gruppi di ransomware e hacker nordcoreani, il che evidenzia la gravità delle minacce.
  • Obiettivi globali: L’attività di APT29 si estende a livello globale, colpendo organizzazioni governative e private in diversi settori. Gli esperti di sicurezza hanno avvertito che gli attacchi potrebbero coinvolgere ulteriori vulnerabilità per ottenere l’esecuzione di codice remoto e l’escalation dei privilegi sui sistemi target. L’NSA ha sottolineato l’importanza di aggiornare i software e applicare le patch di sicurezza per prevenire intrusioni nei sistemi.
CozyBear Apt29
CozyBear Apt29

APT29 non è nuovo a operazioni di alto profilo. Già in passato, il gruppo è stato coinvolto nell’attacco alla supply chain di SolarWinds, che ha compromesso diverse agenzie federali degli Stati Uniti. Le recenti attività confermano l’interesse di APT29 nel condurre attacchi mirati contro infrastrutture critiche, sfruttando vulnerabilità e falle di sicurezza non risolte.

L’arresto in Ucraina di un operatore VPN illegale per accesso al Runet

Mentre le agenzie di sicurezza di Stati Uniti e Regno Unito affrontano le minacce di APT29, le autorità ucraine hanno arrestato un cittadino di 28 anni che gestiva un servizio VPN illegale. Questo servizio permetteva agli utenti di accedere al Runet, la parte dell’internet dominata dai domini russi, aggirando le restrizioni imposte dall’Ucraina a seguito della guerra con la Russia.

Il contesto del Runet e le restrizioni ucraine: Il Runet comprende piattaforme online russe come social media, motori di ricerca e siti governativi, accessibili solo all’interno del territorio russo. Per limitare l’influenza russa e rispettare le sanzioni del Consiglio di Sicurezza e Difesa Nazionale dell’Ucraina, il Paese ha bloccato l’accesso a questi siti. Tuttavia, il servizio VPN illegale consentiva a utenti russi nelle aree occupate e simpatizzanti in Ucraina di eludere i blocchi.

Operazione e conseguenze legali: L’operatore VPN, autodidatta e residente a Khmelnytskyi, aveva allestito un server autonomo nella propria abitazione e affittato ulteriori server in Germania, Francia, Paesi Bassi e Russia per gestire il traffico dati. Il servizio, pubblicizzato su Telegram, dava accesso a oltre 48 milioni di indirizzi IP russi e facilitava un traffico di oltre 100 gigabyte al giorno. Le autorità ucraine hanno sequestrato computer, telefoni e attrezzature, avviando indagini per identificare eventuali complici e collaboratori russi.

Questo caso ha sollevato preoccupazioni sul possibile coinvolgimento dell’intelligence russa, che potrebbe aver avuto accesso ai dati degli utenti del servizio VPN. Il gestore rischia una pena fino a 15 anni di reclusione per la violazione della legge ucraina sulla sicurezza informatica.

Cyber minacce globali e risposte nazionali

Le attività di hacking di APT29 e l’arresto del gestore VPN in Ucraina sottolineano la complessità delle minacce cibernetiche nel contesto geopolitico attuale. Da un lato, gruppi come APT29 sfruttano vulnerabilità per condurre operazioni di spionaggio su scala globale, mentre dall’altro, la diffusione di servizi VPN illegali evidenzia la difficoltà di mantenere il controllo sui flussi di informazioni tra nazioni in conflitto.

La cooperazione internazionale e il rafforzamento delle misure di sicurezza restano fondamentali per mitigare queste minacce. La capacità di monitorare e reagire rapidamente a nuove vulnerabilità e di neutralizzare reti clandestine come quella del gestore VPN dimostrano che la lotta contro il cybercrimine richiede uno sforzo costante e coordinato.

Prosegui la lettura

Sicurezza Informatica

Dark Web, smantellati i mercati Bohemia e Cannabia

Tempo di lettura: 2 minuti. Smantellati i mercati del dark web Bohemia e Cannabia grazie a un’operazione internazionale, dimostrando l’efficacia della cooperazione contro il cybercrimine.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Bohemia e Cannabia, due dei mercati più grandi e longevi del dark web, sono stati recentemente smantellati in seguito a un’operazione congiunta che ha coinvolto le forze di polizia di Paesi Bassi, Irlanda, Regno Unito e Stati Uniti. Questi mercati, noti per la vendita di beni illeciti come droghe e servizi legati al cybercrimine, sono stati chiusi dopo che gli amministratori hanno tentato di sottrarre i fondi con una strategia di exit scam. L’intervento delle autorità dimostra l’efficacia della cooperazione internazionale nella lotta contro le attività illegali online.

Indagine e smantellamento di Bohemia e Cannabia

Le indagini su Bohemia e Cannabia sono iniziate nel 2022, quando la Politie olandese ha identificato i server legati a questi mercati nascosti nel dark web. Questi marketplace, descritti come i più grandi e longevi nel loro genere, facilitavano la vendita di beni illeciti, inclusi droghe, strumenti per attacchi DDoS e altre attività criminali. Ogni mese, i mercati registravano circa 67.000 transazioni, con un volume d’affari stimato a 12 milioni di euro solo nel settembre 2023.

Gli amministratori dei mercati, consapevoli dell’indagine in corso, hanno tentato di chiudere le operazioni e fuggire con i guadagni, stimati intorno ai 5 milioni di euro. Questo tentativo di exit scam non ha però fermato le autorità, che sono riuscite a identificare e arrestare due sospetti: uno nei Paesi Bassi, che è comparso davanti a un tribunale di Rotterdam, e un altro in Irlanda. L’operazione ha inoltre portato al sequestro di criptovalute per un valore di 8 milioni di euro e di due veicoli.

La Politie ha sottolineato come l’anonimato del dark web sia spesso sopravvalutato da chi lo utilizza per attività illecite. Grazie alla collaborazione tra le forze di polizia di diversi Paesi, l’indagine ha dimostrato che anche i più sofisticati marketplace online possono essere rintracciati e chiusi, infliggendo un duro colpo alla credibilità e alla fiducia in questi ambienti clandestini.

Le conseguenze del takedown sui mercati del dark web

La chiusura di Bohemia e Cannabia rappresenta un segnale forte per la comunità del dark web, dove spesso si crede che l’anonimato possa garantire l’impunità. La cooperazione tra le forze di polizia europee e statunitensi ha reso possibile il tracciamento dei flussi finanziari e l’identificazione dei responsabili, dimostrando che la tecnologia investigativa può superare le barriere imposte dalla rete oscura.

Il successo dell’operazione sottolinea anche l’importanza di una sorveglianza costante e della condivisione delle informazioni tra le agenzie di sicurezza. Questo approccio permette di destabilizzare le reti criminali che operano nel dark web, rendendo più difficile per i cybercriminali organizzarsi e trovare nuovi spazi sicuri per le loro attività. In un contesto in cui le piattaforme illegali proliferano, la chiusura di mercati come Bohemia e Cannabia invia un messaggio chiaro: le attività illecite online non sono al riparo dalle indagini internazionali.

Prosegui la lettura

Sicurezza Informatica

L’APT GoldenJackal prende di mira sistemi air-gapped

Tempo di lettura: 3 minuti. GoldenJackal, gruppo APT, attacca reti governative con strumenti avanzati, prendendo di mira anche sistemi air-gapped per rubare informazioni riservate.

Pubblicato

in data

Tempo di lettura: 3 minuti.

I ricercatori di ESET hanno scoperto una serie di attacchi contro un’organizzazione governativa in Europa condotti dall’APT di cyber-spionaggio GoldenJackal. Questo gruppo, attivo dal 2019, è specializzato nel colpire enti governativi e diplomatici in Europa, Medio Oriente e Asia del Sud. Gli attacchi di GoldenJackal sono particolarmente sofisticati, in quanto puntano a compromettere sistemi air-gapped, ossia isolati dalla rete per ridurre i rischi di compromissione.

Attacchi contro sistemi air-gapped: strategie di GoldenJackal

GoldenJackal ha dimostrato un’abilità unica nell’attaccare sistemi air-gapped, come dimostrato in un’operazione contro un’ambasciata dell’Asia del Sud in Bielorussia nel 2019, e più recentemente, contro un’organizzazione governativa nell’Unione Europea tra maggio 2022 e marzo 2024. Per queste campagne, il gruppo ha utilizzato strumenti non documentati, progettati per aggirare le misure di sicurezza e ottenere l’accesso a sistemi sensibili.

  • Strumenti di attacco: GoldenJackal ha sviluppato una serie di strumenti personalizzati come GoldenDealer, un programma che monitora l’inserimento di dispositivi USB e può trasferire eseguibili verso i sistemi air-gapped. Un altro strumento, GoldenHowl, è un backdoor modulare che consente di eseguire comandi remoti, raccogliere dati sensibili e distribuirli tramite USB o connessioni internet quando disponibili.
  • GoldenRobo, un altro componente, permette di copiare file specifici da sistemi air-gapped, come documenti PDF e file di configurazione, e di trasmetterli ai server di controllo e comando (C&C) gestiti dal gruppo.

Questi attacchi puntano a rubare informazioni riservate, come documenti diplomatici e dati sensibili di reti governative, con un’enfasi particolare sui sistemi che non sono collegati direttamente a internet, rendendo la compromissione più complessa e costosa.

Profilo di GoldenJackal e tecniche di intrusione

GoldenJackal è un gruppo APT (Advanced Persistent Threat) con capacità avanzate, poco noto fino a quando non è stato descritto pubblicamente nel 2023 da Kaspersky. Il gruppo utilizza un set di strumenti modulare che permette di adattarsi a diversi scenari di attacco. I suoi strumenti principali sono scritti in C# e comprendono JackalControl, JackalSteal, JackalWorm, JackalPerInfo e JackalScreenWatcher, tutti progettati per scopi di spionaggio.

  • Modularità e adattabilità: La strategia di GoldenJackal si basa sull’uso di strumenti flessibili che possono essere facilmente aggiornati o sostituiti durante un’operazione. Ciò rende più difficile per le vittime identificare e bloccare i loro attacchi.
  • Attacchi mirati: Le campagne di GoldenJackal sono altamente mirate, indirizzate a specifiche organizzazioni con valore strategico. In particolare, le reti air-gapped rappresentano un obiettivo di alto valore, in quanto spesso custodiscono informazioni critiche.

Implicazioni per la sicurezza informatica

Gli attacchi di GoldenJackal evidenziano l’importanza di una protezione avanzata per le reti sensibili, soprattutto per quelle isolate da internet. L’uso di dispositivi fisici come i drive USB per trasferire malware sottolinea la necessità di controlli rigorosi anche sui supporti removibili. Organizzazioni governative e diplomatiche devono implementare strategie di sicurezza multilivello e aggiornare costantemente le loro difese per prevenire intrusioni di gruppi sofisticati come GoldenJackal.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica20 ore fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica21 ore fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica1 giorno fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica2 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica2 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica2 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica4 giorni fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Sicurezza Informatica5 giorni fa

Vulnerabilità XSS nel plugin LiteSpeed Cache di WordPress e attacco DCRat attraverso HTML Smuggling

Tempo di lettura: 3 minuti. LiteSpeed Cache per WordPress presenta una vulnerabilità XSS non autenticata, mentre DCRat viene distribuito attraverso...

Editoriali6 giorni fa

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell'hacker più bravo d'Italia sta sfuggendo di mano, crea ombre su chi l'ha...

Sicurezza Informatica6 giorni fa

Emergenza cyber globale: attacchi in crescita, sfiducia nei sistemi di sicurezza e lacune nelle competenze

Tempo di lettura: 3 minuti. La cybersecurity è in emergenza: aumentano gli attacchi e la sfiducia nei sistemi di protezione....

Truffe recenti

Sicurezza Informatica3 giorni fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Mediatek Dimensity 9400 Mediatek Dimensity 9400
Tech2 minuti fa

MediaTek Dimensity 9400: prestazioni avanzate e IA su Android

Tempo di lettura: 3 minuti. MediaTek Dimensity 9400: il nuovo SoC a 3nm offre prestazioni avanzate e IA potenziata per...

Tech1 ora fa

Apple: dallo smart ring ai bug fix di iOS 18.0.1

Tempo di lettura: 6 minuti. Apple si prepara a rivoluzionare l'esperienza utente con iPhone 17 e iOS 18.1, puntando su...

Android 15 logo Android 15 logo
Tech19 ore fa

Android 16 e Android 15 migliorano produttività e multitasking

Tempo di lettura: 2 minuti. Android 16 introduce finestre fluttuanti per tutte le app, mentre Android 15 migliora le scorciatoie...

Tech20 ore fa

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT –...

Tech20 ore fa

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance...

Smartphone21 ore fa

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e...

iPhone 16 iPhone 16
Smartphone22 ore fa

Apple: funzionalità AI in arrivo e calo domanda iPhone 16

Tempo di lettura: 3 minuti. Apple introduce nuove funzionalità AI con iOS 18.2, mentre la domanda per iPhone 16 tra...

Smartphone23 ore fa

Galaxy: aggiornamenti e fine supporto per Z Fold 2

Tempo di lettura: 5 minuti. Samsung aggiorna i suoi Galaxy Z Flip 5, S24, Z Fold 3, Z Flip 3...

Smartphone2 giorni fa

Galaxy A55 vs S24 FE: quale rapporto Qualità/Prezzo scegliere?

Tempo di lettura: 2 minuti. Confronto tra Galaxy A55 e Galaxy S24 FE: due smartphone di valore con specifiche e...

Smartphone2 giorni fa

Aggiornamenti software per Galaxy S24 FE, A52s e Buds 3 Pro

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti di ottobre 2024 per Galaxy S24 FE, Galaxy A52s e Galaxy Buds...

Tendenza