Connect with us

Tech

Furto di identità, il Vademecum per mantenere alta l’attenzione

Tempo di lettura: 6 minuti. Consigli utili per mantenere sempre alto il livello d’attenzione alla protezione dei propri dati personali

Published

on

Tempo di lettura: 6 minuti.

Il Vademecum sul furto di identità, consultabile sia sul sito dell’Associazione Bancaria Italiana che sul portale della Polizia Postale è stato pubblicato allo scopo di fornire indicazioni su come comportarsi per agire in sicurezza e su cosa fare nei casi di truffe.

Come proteggere la nostra identità

Si tratta di pochi semplici accorgimenti e buone prassi, forniti con un linguaggio semplice e diretto per ridurre i fattori di vulnerabilità e i comportamenti potenzialmente rischiosi. Così si legge nel comunicato emesso dalla Polizia Postale .

Ecco gli accorgimenti da seguire raccolti in 12 punti essenziali:

1.      In caso di smarrimento o furto di documenti personali, recarsi immediatamente dalle Autorità di polizia preposte per sporgere denuncia. In caso di furto o smarrimento di carte di credito e/o di debito, dopo averne ordinato il blocco chiamando il numero messo a disposizione, la denuncia va comunicata anche alla propria banca.

2.      Fare molta attenzione nello smaltimento della documentazione cartacea che contiene informazioni personali (es. estratti conto, utenze domestiche): è opportuno rendere illeggibili i dati sensibili riportati nei documenti prima di cestinarli.

3.      Proteggere con cura le credenziali di accesso ai conti online e i codici delle carte di credito e/o di debito e tutti gli altri codici di accesso (es. lo SPID); se si sceglie di salvare questi dati sui propri dispositivi (es. computer e/o cellulare) assicurarsi che siano adeguatamente protetti (es. cifrati). Allo stesso modo occorre tenere sempre attentamente custodite le credenziali e i codici utili a disporre della propria firma digitale.

4.      Salvaguardare le proprie carte di pagamento dotate di tecnologia “contactless” (ovvero quelle per cui non è richiesto l’inserimento nel POS per effettuare la transazione), con custodie schermate (rivestite in alluminio) per ridurre al minimo la possibilità di essere vittime di truffe che prevedano la lettura del chip [es. con comunicazione RFID (identificazione con la radiofrequenza) e NFC (identificazione attraverso comunicazione di prossimità)].

5.      Cambiare frequentemente le credenziali di accesso (le password) per entrare nei conti online ed evitare di utilizzare password che potrebbero essere facilmente individuate dai frodatori (es. la data di nascita). In generale, una password, per avere un livello di sicurezza considerato adeguatamente tutelante, deve essere caratterizzata da lettere maiuscole e minuscole, numeri e caratteri speciali.

6.      È importante imparare a riconoscere i messaggi autentici dai messaggi fraudolenti. Le banche: non chiedono mai, né tramite posta elettronica, né telefonicamente, né con messaggi sms, le credenziali di accesso al conto e i codici delle carte del cliente. Qualora si ricevano richieste di questo tipo, avvisare la propria banca per avere conferma della sua estraneità all’invio ed evitare di dare alcun riscontro alla richiesta ricevuta; non inviano mai e-mail contenenti link se non nell’ambito di un processo avviato dall’utente (es. modifica e-mail personale, aggiornamento documento di riconoscimento). Qualora il cliente ricevesse un messaggio con link dalla banca senza preventiva richiesta da parte sua, occorre avvisare la propria banca per avere conferma della sua estraneità all’invio ed evitare di dare alcun riscontro alla comunicazione ricevuta.

7.      Ogni volta che si usa un computer pubblico per accedere al proprio conto online, occorre poi ricordarsi di chiudere la sessione (logout). Inoltre, è sempre preferibile digitare personalmente l’indirizzo online della propria banca e non cliccare su indirizzi già memorizzati. Se la connessione è pubblica, è maggiore il rischio che possibili malintenzionati sfruttino la connessione precedentemente aperta per carpire informazioni.

8.      I messaggi fraudolenti contengono spesso link malevoli (attraverso cui il computer e/o cellulare vengono violati) o collegamenti per reindirizzare l’utente su siti clone (utilizzati per carpire informazioni personali). Per questo motivo, è fondamentale non cliccare mai su questi link.

9.      Diffidare da presunti operatori che contattano le potenziali vittime affermando di aver bisogno di informazioni personali, bancarie o di credito, per verificare l’identità o per sapere dove inviare pacchi, denaro, vincite fasulle o documenti legati alla giustizia.

10.    Nel caso il proprio cellulare non sia più in grado di effettuare/ricevere chiamate, verificarne i motivi contattando il proprio operatore telefonico: si potrebbe essere vittima di una frode effettuata tramite scambio della tua scheda telefonica (ovvero una truffa denominata Sim Swap).

11.    Utilizzare con attenzione e prudenza i canali social e soprattutto non comunicare e non condividere mai attraverso questi canali dati personali o finanziari.

12.    Scegliere un programma antivirus e mantenerlo sempre aggiornato, installare regolarmente gli aggiornamenti del sistema operativo utilizzato in modo da proteggere tutte le apparecchiature e i dispositivi in uso da infezioni da malware.

Contro il phishing, indispensabile l’awareness

Per puntare i riflettori ulteriormente sul fenomeno del phishing e su quanto sia fondamentale la consapevolezza come primo baluardo di difesa abbiamo chiesto un commento a Gaetano Scavo Cyber Security Specialist presso Exprivia che riportiamo di seguito:

Le tecniche di phishing sono usate per impadronirsi dei dati personali degli utenti ingannando la vittima per farsi rilasciare informazioni personali, fingendosi un soggetto pubblico o privato affidabile. Le tecniche di phishing diventano ogni giorno più sofisticate e cercano costantemente di avvicinarsi il più possibile ai template utilizzati dai vari enti interessati.
Queste tecniche sono le più utilizzate per diffondere malware o realizzare truffe sfruttando le debolezze di della vittima.

I primi casi di attacchi di phishing così come li intendiamo oggi si sono verificati a partire dalla metà degli anni ’90. I criminali utilizzavano tipicamente messaggi istantanei o e-mail per indurre gli utenti a comunicare le proprie password e pertanto l’account poteva essere utilizzato, ad esempio, per inviare nuovo spam e svolgere altre attività simili.
Un aspetto chiaro è che il profilo del criminale è ormai cambiato. Mentre il criminale di qualche anno fa poteva essere probabilmente il classico adolescente che lanciava campagne di phishing per goliardia, mentre i criminali moderni, operano in gruppi ben organizzati con precise motivazioni, il più delle volte finanziarie.

Il vettore più utilizzato dalle tecniche di phishing sono le mail. Tra le tematiche più comunemente utilizzate vi è la comunicazione da parte di un istituto bancario.
Il cyber criminale, nonché, il mittente della mail si presenta come un’organizzazione affidabile, come gli istituti bancari. Il contenuto del messaggio comunica la presenza di un eventuale problema relativo al proprio account. Per risolverlo invita la vittima a cliccare su un link che riconduce ad un sito web falso controllato dal malintenzionato. La maggior parte delle volte è difficoltoso accorgersi della differenza dal sito reale, dato che la pagina riproduce esattamente il portale dell’istituto bancario. Così la vittima inserisce i propri dati personali consegnandoli al cyber criminale. Mediante questi siti è possibile infettare i propri dispositivi da qualsiasi tipo di malware.

La presenza di errori ortografici e grammaticali in una mail, sono il segnale evidente che l’email ricevuta non sia attendibile, tanto che gli utenti hanno iniziato a pensare erroneamente che qualsiasi sito/email per esser autentico non debba contenere errori di natura grammaticale e ortografica. Ovviamente i criminali sono in costante aggiornamento e molte delle nuove campagne di phishing sono organizzate in modo talmente preciso e professionale da trarre in inganno anche utenti esperti.

Le e-mail di phishing sono realizzate in modo puntuale e preciso, includendo vari meccanismi per provano ad eludere i filtri antispam e sistemi anti-phishing.
Negli ultimi anni si riscontra un forte escalation nell’utilizzo delle tecniche di phishing utilizzando i sistemi di messaggistica rapida messi a disposizione dalle applicazioni dei social media come Whatsapp, Telegram, Instagram, Messanger o i classici servizi SMS.
Il modus operandi è lo stesso utilizzato con le mail, il cyber criminale invia un messaggio alla vittima inducendola a cliccare su un link malevolo utilizzando le motivazioni più disparate come l’ottenimento di un buono o la violazione dell’account home banking.

Nelle tecniche più evolute viene inviato un link mascherato sotto forma di short link contenente alcuni riferimenti della vittima come il numero di telefono recuperato da precedenti data breach o recuperate dalla pubblicazione di annunci sui siti di compra/vendita online. Attraverso queste nuove tecniche più sofisticate la vittima viene contattata telefonicamente (dal sedicente istituto di credito) ed invitata ad effettuare una serie di controlli di sicurezza utilizzando le proprie credenziali online o addirittura a disinstallare e successivamente reinstallare l’applicazione di home banking dal proprio smartphone. Quest’ultima tecnica consente all’attaccante di operare un momentaneo switch dello smartphone e del numero autorizzato consentendo all’attaccante di procedere in autonomia ad autorizzare disposizioni bancarie online come un bonifico.
Un malintenzionato, dunque, prima di inviare una mail o qualsiasi messaggio alla vittima, studia il suo comportamento al fine di carpire informazioni utili per rendere il messaggio appropriato alle esigenze dell’utente. Questo studio è chiamato Social Engineering.

Oltre alla classica comunicazione da parte di un istituto bancario, l’oggetto dei messaggi di phishing riguardano tematiche più disparate che vengono introdotte anche in base agli avvenimenti che accadono nel mondo. Ad esempio, nei mesi scorsi la tematica più utilizzata era legata al coronavirus, oggi invece, è legata alla guerra in ucraina.

Nonostante vengano introdotti strumenti all’avanguardia o procedure restrittive per aumentare il livello di sicurezza informatica, essa non è assicurata, perché tutte queste soluzioni potrebbero essere rese nulle da un semplice click su un link malevolo. Possiamo affermare, quindi, che molte volte “l’anello debole della catena” sono gli stessi utenti.

Diviene, pertanto, indispensabile aumentare la consapevolezza (awareness) del rischio cyber negli utenti, in maniera da rafforzare il così detto “anello debole della catena”, e minimizzare i possibili vettori di attacco ed evitare che le informazioni personali possano in qualche modo compromettere la nostra sicurezza.

Le collaborazioni

Il progetto “IL FURTO DI IDENTITÀ – Un vademecum per saperne di più” è stato realizzato dall’Associazione Bancaria Italiana in collaborazione con:

  • OSSIF (il centro di ricerca dell’ABI sulla sicurezza anticrimine);
  • CERTFin (CERT Finanziario Italiano);
  • la Polizia Postale;
  • le Associazioni dei Consumatori.

Hai subito una truffa online? Vuoi segnalarci un reato o un sito Internet illegale nel clear o nel dark web? Scrivi alla nostra redazione.

Canale Telegram Matrice Digitale

Smartphone

Honor Magic 7: Pro, Lite e Porsche Design

Tempo di lettura: 3 minuti. Honor Magic 7: dal Porsche Design al Lite, scopri la nuova gamma di smartphone con design avanzato, prestazioni premium e prezzi competitivi.

Published

on

Tempo di lettura: 3 minuti.

Honor continua a sorprendere con la sua gamma di smartphone Magic 7, che include il modello di punta Magic 7 RSR Porsche Design, il Magic 7 Pro e il più economico Magic 7 Lite. Questi dispositivi offrono caratteristiche all’avanguardia, come processori di ultima generazione, display OLED avanzati e prestazioni fotografiche di altissimo livello.

Honor Magic 7 RSR Porsche Design: lusso e innovazione

Il Magic 7 RSR Porsche Design, che sarà lanciato in Cina il 23 dicembre, rappresenta la punta di diamante della linea. Il dispositivo, caratterizzato da un design elegante e specifiche di fascia premium, promette prestazioni eccellenti grazie al processore Snapdragon 8 Elite e a un sistema di fotocamere avanzato.

Il display OLED curvo da 6,8 pollici offre una risoluzione di 1280 x 2800 pixel e un refresh rate di 120 Hz, protetto dalla tecnologia NanoCrystal Shield per una maggiore resistenza. Il telefono è dotato di un sensore per impronte digitali in-display di ultima generazione.

Per quanto riguarda il comparto fotografico, il Magic 7 RSR Porsche Design integra:

  • Una fotocamera principale da 50 MP.
  • Una lente periscopica telefoto da 200 MP.
  • Un obiettivo ultra-wide da 50 MP.
  • Una fotocamera frontale da 50 MP per selfie di qualità eccezionale.

Il dispositivo supporta la ricarica rapida cablata a 100W e wireless a 80W, migliorando le prestazioni rispetto al modello Magic 6 RSR.

Honor Magic 7 Pro e Lite: opzioni per ogni esigenza

Il Magic 7 Pro, progettato per il mercato globale, condivide molte delle caratteristiche del modello Porsche Design, ma a un prezzo più competitivo. Equipaggiato con un display OLED da 6,8 pollici, risoluzione 2800 x 1280 pixel e refresh rate di 120 Hz, offre un’esperienza visiva superiore.

Con un processore Snapdragon 8 Elite, 12 GB di RAM e 512 GB di memoria interna, il Magic 7 Pro garantisce prestazioni elevate. La configurazione delle fotocamere include una tripla lente posteriore (50 MP + 50 MP + 200 MP) e una fotocamera frontale da 50 MP.

Il Magic 7 Lite, invece, si distingue per il suo prezzo accessibile di 375 euro, pur offrendo un display OLED da 6,78 pollici e un processore Snapdragon 6 Gen 1. Le sue fotocamere sono più modeste, con una configurazione da 108 MP + 5 MP sul retro e una lente frontale da 16 MP, ma rimane una scelta solida per chi cerca un dispositivo affidabile a un costo contenuto.

La linea Honor Magic 7 dimostra la capacità del brand di innovare sia nel design che nelle specifiche tecniche. Il Magic 7 RSR Porsche Design è l’emblema del lusso e delle prestazioni, pensato per chi cerca il meglio in termini di tecnologia e stile. Il Magic 7 Pro, con caratteristiche simili, rappresenta un’opzione più accessibile per gli utenti globali che desiderano un flagship all’avanguardia. Infine, il Magic 7 Lite offre un equilibrio ideale tra prestazioni e prezzo, rendendolo una scelta perfetta per chi cerca funzionalità di alto livello a costi contenuti.

Questa gamma rappresenta un passo avanti significativo per Honor, scopri su Amazon, consolidando il suo posizionamento tra i principali attori del mercato globale degli smartphone. Con il lancio imminente, ci si aspetta che questi dispositivi attirino l’attenzione sia degli appassionati di tecnologia che di chi cerca un’esperienza premium.

Canale Telegram Matrice Digitale

Continue Reading

Tech

LibreOffice 24.8.4: migliora suite per la privacy e la compatibilità documentale

Tempo di lettura: 2 minuti. LibreOffice 24.8.4 disponibile: miglioramenti per la privacy, compatibilità e supporto open source. Ideale per utenti privati e aziende.

Published

on

Tempo di lettura: 2 minuti.

La Document Foundation ha annunciato la disponibilità di LibreOffice 24.8.4, quarta release minore della versione 24.8. Questo aggiornamento offre oltre 55 correzioni di bug rispetto alla versione precedente, migliorando la stabilità, la robustezza e la compatibilità con formati di documenti proprietari e legacy. Disponibile per Windows, macOS e Linux, LibreOffice si conferma una scelta eccellente per chi cerca un’alternativa gratuita e sicura alle suite proprietarie.

Privacy e interoperabilità: i pilastri di LibreOffice

LibreOffice si distingue per il suo impegno nella protezione della privacy degli utenti. Permette di eliminare le informazioni personali dai documenti e di decidere con chi condividere i contenuti creati. La suite utilizza il formato aperto Open Document Format (ODT, ODS, ODP), conforme agli standard ISO, garantendo un’alternativa trasparente e interoperabile ai formati Microsoft proprietari come OOXML (DOCX, XLSX, PPTX), che spesso introducono complessità artificiale per vincolare gli utenti a specifiche piattaforme.

LibreOffice Technology, il motore che alimenta le versioni desktop, mobili e cloud della suite, assicura che i documenti prodotti siano identici e completamente compatibili su tutte le piattaforme.

Funzionalità e supporto per utenti ed aziende

LibreOffice 24.8.4 offre interfacce personalizzabili, da stili tradizionali a layout moderni, ottimizzati per schermi di varie dimensioni. Per gli utenti aziendali, la Document Foundation raccomanda le versioni Enterprise con supporto a lungo termine, aggiornamenti di sicurezza dedicati e accordi di livello di servizio (SLA).

Le aziende possono beneficiare di un protocollo di migrazione che include formazione e consulenza per passare dalle suite proprietarie a LibreOffice. Ogni linea di codice sviluppata per queste versioni viene condivisa con la comunità, migliorando la piattaforma open source globale.

Gli utenti privati possono scaricare guide introduttive e tecniche, come il manuale di Writer e Impress, da books.libreoffice.org o ricevere supporto su ask.libreoffice.org.

Disponibilità e prossimi sviluppi

LibreOffice 24.8.4 è disponibile per il download su libreoffice.org. Gli utenti di versioni precedenti, come LibreOffice 24.2 ormai non più supportata, sono invitati ad aggiornare alla 24.8.4, la versione più testata e stabile.

L’annuncio della versione LibreOffice 25.2, previsto per febbraio, introdurrà ulteriori miglioramenti, consolidando il ruolo della suite come leader tra le alternative open source.

LibreOffice 24.8.4 rappresenta un ulteriore passo avanti per gli utenti che cercano una suite d’ufficio gratuita, rispettosa della privacy e altamente compatibile. Con il supporto di una comunità globale e opzioni enterprise per le aziende, LibreOffice continua a ridefinire gli standard delle applicazioni per la produttività.

Canale Telegram Matrice Digitale

Continue Reading

Tech

Android 15 e Nothing OS 3.0: evoluzioni con funzionalità innovative

Tempo di lettura: 3 minuti. Nothing OS 3.0 e Android 16 Developer Preview 2: scopri le novità, dai miglioramenti visivi al Wi-Fi Secure Ranging per un’esperienza mobile ottimizzata.

Published

on

Tempo di lettura: 3 minuti.

Con il rollout di Android 15 e la seconda Developer Preview di Android 16, Google prosegue nell’ottimizzazione della sua piattaforma mobile e Nothing OS 3.0, basato su Android 15, porta miglioramenti significativi ai dispositivi Phone (2) e Phone (2a), dimostrando come l’integrazione tra hardware e software possa evolversi verso un ecosistema sempre più personalizzabile e performante.

Nothing OS 3.0: Android 15 per Phone (2) e Phone (2a)

Nothing OS 3.0 segna una pietra miliare per il marchio, portando l’ultima versione di Android ai suoi dispositivi principali. Questo aggiornamento introduce un’interfaccia più intuitiva e funzionalità mirate a migliorare la produttività e l’esperienza utente.

Tra le principali innovazioni, spicca il nuovo pannello delle impostazioni rapide, riprogettato per un accesso semplificato. L’app Galleria di Nothing è stata aggiornata con strumenti avanzati di editing e opzioni di ricerca, offrendo un’esperienza migliorata per gli utenti creativi. Le notifiche pop-up, ora più compatte e informative, riducono il disordine visivo e migliorano la gestione delle attività.

L’aspetto visivo di Nothing OS 3.0 è stato affinato, grazie a un sistema di animazioni più fluido e a una nuova tipografia che migliora la leggibilità. L’aggiornamento introduce anche widget innovativi, progettati per sincronizzarsi con altri dispositivi Nothing, ampliando le possibilità di interazione tra utenti.

La distribuzione globale dell’aggiornamento per Phone (2) e Phone (2a) è in corso, scopri offerte su Amazon, mentre i modelli precedenti come Phone (1) riceveranno Android 15 entro i primi mesi del 2025. Questo approccio graduale garantisce una transizione fluida per tutti gli utenti Nothing, offrendo un’esperienza coerente su tutta la linea.

Android 16 Developer Preview 2

Con la seconda Developer Preview di Android 16, Google punta a offrire strumenti avanzati per gli sviluppatori e funzionalità ottimizzate per migliorare la user experience. Questo aggiornamento introduce nuovi metodi per la gestione del sistema, una maggiore personalizzazione del feedback tattile e avanzamenti nella sicurezza.

Uno degli aggiornamenti principali è rappresentato dal System Triggered Profiling, che consente agli sviluppatori di diagnosticare problemi di performance come rallentamenti e freeze (ANRs) con una precisione senza precedenti. La funzionalità consente di catturare scenari specifici durante l’uso di un’app, migliorando significativamente il debugging in contesti reali.

L’introduzione delle nuove haptic APIs rappresenta un altro passo avanti, offrendo un controllo dettagliato sull’intensità e la frequenza del feedback tattile. Questa funzionalità, combinata con i miglioramenti al sistema di navigazione gestuale, promette una maggiore fluidità nell’interazione tra utente e dispositivo.

Sul fronte visivo, Android 16 espande le capacità del Adaptive Refresh Rate (ARR), consentendo ai dispositivi di adattare dinamicamente il frame rate per migliorare le prestazioni e ridurre il consumo energetico. In aggiunta, il photo picker ora supporta la ricerca diretta nei provider cloud, rendendo la selezione di contenuti multimediali più rapida e intuitiva.

Un altro aspetto innovativo riguarda la sicurezza, con il lancio del Wi-Fi Secure Ranging. Questa funzione sfrutta il protocollo 802.11az per fornire misurazioni precise della posizione, garantendo al contempo una protezione avanzata grazie alla cifratura AES-256. È un’implementazione particolarmente utile per scenari come lo sblocco sicuro di dispositivi o il controllo di accessi basati sulla posizione.

Il rilascio di Android 15, con l’integrazione in Nothing OS 3.0, e le innovazioni introdotte da Android 16 Developer Preview 2 sottolineano l’impegno di Google e dei suoi partner nel migliorare costantemente l’esperienza utente. Con un focus su personalizzazione, prestazioni e sicurezza, questi aggiornamenti rappresentano un significativo passo avanti nell’evoluzione del panorama mobile, consolidando Android come una piattaforma versatile e avanzata.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica11 ore ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica1 giorno ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica1 giorno ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica1 giorno ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica5 giorni ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica6 giorni ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica1 settimana ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica1 settimana ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Windows 11 Recall Windows 11 Recall
Tech2 settimane ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Tempo di lettura: 5 minuti. Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Smartphone3 ore ago

Honor Magic 7: Pro, Lite e Porsche Design

Tempo di lettura: 3 minuti. Honor Magic 7: dal Porsche Design al Lite, scopri la nuova gamma di smartphone con...

Tech3 ore ago

LibreOffice 24.8.4: migliora suite per la privacy e la compatibilità documentale

Tempo di lettura: 2 minuti. LibreOffice 24.8.4 disponibile: miglioramenti per la privacy, compatibilità e supporto open source. Ideale per utenti...

Tech5 ore ago

Android 15 e Nothing OS 3.0: evoluzioni con funzionalità innovative

Tempo di lettura: 3 minuti. Nothing OS 3.0 e Android 16 Developer Preview 2: scopri le novità, dai miglioramenti visivi...

Robotica9 ore ago

Microrobot magnetici: il futuro della robotica ispirata alla natura

Tempo di lettura: 3 minuti. Microrobot magnetici ispirati alle formiche: scopri come collaborano per superare ostacoli, trasportare carichi e rivoluzionare...

Tech9 ore ago

Bing, Chrome e Firefox tra AI, velocità e sostenibilità

Tempo di lettura: 3 minuti. Bing ottimizza AI e creatività con TensorRT e DALL-E 3, Chrome accelera con HTTP/3, Firefox...

Tech10 ore ago

Samsung Galaxy S25, Tab S10 FE e nuovi rivali

Tempo di lettura: 5 minuti. Galaxy Tab S10 FE, OnePlus 13 e 13R: innovazioni nei tablet e la competizione tra...

Smartphone1 giorno ago

OnePlus Ace 5 Pro e Moto G05 Series: innovazione e affidabilità

Tempo di lettura: 3 minuti. OnePlus Ace 5 Pro vs Moto G05 Series: scopri i dettagli sui nuovi flagship e...

Robotica1 giorno ago

Microrobot magnetico nel trattamento dell’infertilità femminile

Tempo di lettura: 2 minuti. Microrobot magnetico per l’infertilità: una soluzione meno invasiva per trattare le ostruzioni delle tube di...

Smartphone1 giorno ago

Vivo X200 Pro vs Google Pixel 9 Pro: quale flagship scegliere?

Tempo di lettura: 4 minuti. Vivo X200 Pro vs Google Pixel 9 Pro: confronto tra design, fotocamere, autonomia e prestazioni....

Intelligenza Artificiale1 giorno ago

L’intelligenza artificiale: strumenti e trattamenti personalizzati in medicina

Tempo di lettura: 2 minuti. L’intelligenza artificiale trasforma la sanità con il Reinforcement Learning e le QuantNets. Strumenti innovativi per...

Tendenza