Connect with us

Tech

iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato

Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone

Published

on

iphone
Tempo di lettura: 6 minuti.

Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.

In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.

Come può essere violato un iPhone?

Applicazioni caricate lateralmente (sideloading)

Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.

In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.

Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.

Applicazioni false nell’App Store

Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.

Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.

E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.

Inviti al calendario

L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!

Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.

Profili di configurazione

Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.

Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.

Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.

I rischi sono reali

Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.

Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.

Come posso capire se il mio iPhone è stato violato?

Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:

  • Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
  • Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
  • Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.

Come posso rimuovere un hacker dal mio iPhone?

  • Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
  • Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
  • Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
  • Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.

Posso evitare di essere hackerato?

Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.

Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!

  • Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
  • Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
  • Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
  • Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
  • Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
  • Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.

Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.

Canale Telegram Matrice Digitale

Smartphone

Galaxy A06 e Vivo Y29 5G: nuovi protagonisti economici

Tempo di lettura: 2 minuti. Samsung Galaxy A06 5G e Vivo Y29 5G si preparano al debutto con specifiche avanzate e connettività 5G, offrendo performance di valore a prezzi competitivi.

Published

on

Tempo di lettura: 2 minuti.

Il segmento degli smartphone 5G economici si arricchisce di due nuovi modelli promettenti: Samsung Galaxy A06 5G e Vivo Y29 5G. Entrambi i dispositivi puntano a combinare connettività avanzata con funzionalità competitive, offrendo soluzioni interessanti per il mercato globale.

Samsung Galaxy A06 5G: certificazione Wi-Fi e specifiche attese

Samsung si prepara al lancio del Galaxy A06 5G, un modello recentemente apparso nella certificazione Wi-Fi Alliance con il numero di modello SM-A066B/DS. Il dispositivo supporterà il Wi-Fi dual-band (2.4 GHz e 5 GHz) e sarà basato su Android, anche se ulteriori dettagli non sono stati ancora confermati.

In base alle precedenti specifiche del Galaxy A06 4G, il nuovo modello potrebbe mantenere alcune caratteristiche simili. La versione 4G offre un display LCD da 6,7 pollici con risoluzione HD+, un refresh rate di 60 Hz e un notch a goccia. Alimentato dal MediaTek Helio G85 SoC, include una configurazione di fotocamera principale da 50 MP e una batteria da 5.000 mAh con ricarica rapida da 25W. È probabile che il modello 5G introduca un chipset aggiornato e migliorie nella connettività.

Vivo Y29 5G: benchmark Geekbench e dettagli tecnici

Il Vivo Y29 5G è stato avvistato nel database di Geekbench con il numero di modello V2420, rivelando dettagli sulle sue specifiche hardware. Il dispositivo è alimentato dal chipset MediaTek Dimensity 6300 5G, supportato da una GPU Mali G57 MC2 e una configurazione CPU con due core a 2,40 GHz e sei core a 2,0 GHz. I punteggi registrati sono 594 punti in single-core e 1.686 punti in multi-core, segnale di prestazioni solide per un dispositivo nella sua fascia di prezzo.

Il Vivo Y29 5G sarà disponibile in diverse configurazioni di memoria, tra cui 4GB + 128GB, 6GB + 128GB, 8GB + 128GB e 8GB + 256GB, con prezzi che variano tra i 13.999 e i 18.999 INR (circa 154-209 euro). Il dispositivo offrirà un display da 6,68 pollici, una batteria da 5.500 mAh con ricarica rapida a 44W e una configurazione a doppia fotocamera con un sensore principale da 50 MP. Tra le caratteristiche distintive troviamo la resistenza agli urti di grado militare e la certificazione IP64 per la protezione contro polvere e spruzzi d’acqua.

Con Galaxy A06 5G e Vivo Y29 5G, Samsung e Vivo ampliano le opzioni per gli utenti in cerca di smartphone economici ma performanti, puntando su connettività 5G, batterie capienti e configurazioni di fotocamera competitive.

Canale Telegram Matrice Digitale

Continue Reading

Tech

Galaxy S21 FE aggiorna a One UI 7 e investimenti nei chip

Tempo di lettura: 3 minuti. Samsung si evolve con One UI 7, migliora il riconoscimento facciale e investe 4,74 miliardi di dollari per la produzione di semiconduttori negli USA.

Published

on

Tempo di lettura: 3 minuti.

Samsung continua a innovare nei settori degli smartphone e della tecnologia avanzata. Tra le novità più recenti troviamo l’aggiornamento One UI 7 per il Galaxy S21 FE, miglioramenti nella sicurezza biometrica e un significativo finanziamento per la produzione di semiconduttori negli Stati Uniti.

Galaxy S21 FE e il prossimo aggiornamento a One UI 7

Il Galaxy S21 FE è sempre più vicino a ricevere l’aggiornamento Android 15 con l’interfaccia One UI 7. Test interni hanno confermato che Samsung sta lavorando attivamente per ottimizzare l’aggiornamento, sebbene il rilascio ufficiale non sia previsto prima del lancio della serie Galaxy S25 a gennaio 2025. Nonostante la tempistica incerta, questo aggiornamento rappresenta una pietra miliare per i dispositivi della serie Galaxy S21, con Android 15 che sarà l’ultima versione per i modelli S21 standard, ma non per l’S21 FE, il quale riceverà anche Android 16.

Galaxy S21 FE
Galaxy S21 FE

Tra le funzionalità attese per One UI 7 si includono miglioramenti delle prestazioni, maggiore personalizzazione e un’esperienza utente più fluida. Tuttavia, per i possessori di Galaxy S21 FE, l’aggiornamento potrebbe seguire lo stesso ritardo di circa due settimane osservato con Android 14 rispetto agli altri modelli della stessa serie.

One UI 7: miglioramenti nella configurazione del riconoscimento facciale

Con One UI 7, Samsung ha introdotto un metodo avanzato per la registrazione del riconoscimento facciale, progettato per rendere più veloce e preciso il rilevamento del volto. La nuova procedura prevede non solo un’analisi frontale, ma anche piccoli movimenti della testa verso l’alto e verso il basso per migliorare l’acquisizione dei dati. Sebbene questo cambiamento non aumenti necessariamente la sicurezza, garantisce un’esperienza utente più affidabile, specialmente in condizioni di scarsa illuminazione o con configurazioni di riconoscimento multiple.

Il sistema conserva opzioni come l’aggiunta di un aspetto alternativo e il rilevamento solo con occhi aperti, permettendo un controllo maggiore sulla configurazione della sicurezza biometrica. Questi miglioramenti dimostrano l’impegno di Samsung nel rendere i propri dispositivi più user-friendly, integrando tecnologie all’avanguardia senza compromettere la semplicità d’uso.

Samsung e l’investimento da 4,74 miliardi di dollari negli Stati Uniti

Samsung riceverà un finanziamento di 4,74 miliardi di dollari dal Dipartimento del Commercio degli Stati Uniti, nell’ambito del programma CHIPS Act. Questa somma sarà utilizzata per la costruzione di due impianti di fabbricazione di semiconduttori e un centro di ricerca a Taylor, Texas, oltre all’espansione dell’attuale stabilimento di Austin.

Nonostante i recenti ostacoli nel competere con il leader di mercato TSMC, Samsung punta a recuperare terreno concentrandosi su nodi a 2 nm, previsti per la produzione di massa nel 2025, mentre cerca di risolvere problemi di rendimento sui nodi a 3 nm. Questo investimento sottolinea la volontà dell’azienda di rafforzare la propria posizione nel settore dei semiconduttori, strategico per le tecnologie emergenti come l’intelligenza artificiale e le reti 5G.

Samsung continua a innovare su più fronti: dal perfezionamento dell’esperienza utente con One UI 7 ai grandi investimenti per rafforzare il settore dei semiconduttori ed il focus su miglioramenti biometrici e il futuro aggiornamento del Galaxy S21 FE, scopri su Amazon, completano un quadro di evoluzione continua.

Canale Telegram Matrice Digitale

Continue Reading

Smartphone

Oppo annuncia novità: A5 Pro e Find X8 Ultra

Tempo di lettura: 3 minuti. Oppo lancia l’A5 Pro e il Find X8 Ultra: mid-range robusto e flagship fotografico con caratteristiche tecniche di eccellenza.

Published

on

Tempo di lettura: 3 minuti.

Oppo si prepara a rivoluzionare il mercato degli smartphone con il lancio dell’A5 Pro e del Find X8 Ultra. Questi due dispositivi, pur appartenendo a segmenti diversi, si distinguono per le caratteristiche tecniche avanzate e l’attenzione ai dettagli, rendendoli protagonisti nel panorama tecnologico globale.

Oppo A5 Pro: robustezza e prestazioni a portata di mano

Il lancio del nuovo Oppo A5 Pro, previsto per il 24 dicembre in Cina, segna un significativo passo avanti nel segmento degli smartphone di fascia media. Il dispositivo si distingue per la sua estrema durabilità, con una possibile certificazione IP68 o IP69, superiore all’IP54 del modello precedente, A3 Pro. Il design si arricchisce di tre colorazioni eleganti: Rock Black, Sandstone Purple e Quartz White.

Sul fronte tecnico, l’A5 Pro presenta un ampio display OLED da 6,7 pollici con risoluzione FHD+, accompagnato da una doppia fotocamera posteriore con un sensore principale da 50 MP e un secondario da 2 MP. La fotocamera frontale da 16 MP promette scatti di qualità per i selfie. Alimentato dal processore MediaTek Dimensity 7300 (non ancora confermato), il dispositivo offrirà fino a 12 GB di RAM e 256 GB di memoria interna.

Un altro punto di forza è la batteria da 6000 mAh, che garantisce una lunga autonomia. Inoltre, l’A5 Pro sarà dotato di ColorOS 15, basato su Android 15, preinstallato, offrendo così un’esperienza software aggiornata e fluida. Oppo prevede di lanciare il dispositivo in altri mercati nel 2025, con specifiche e prezzi adattati alle diverse regioni.

Oppo Find X8 Ultra: eccellenza nella fotografia mobile

L’Oppo Find X8 Ultra promette di ridefinire gli standard degli smartphone flagship, grazie a un focus senza precedenti sulla fotografia e a specifiche tecniche di altissimo livello. Questo dispositivo rappresenta l’apice della serie Find X, mantenendo la tradizione di offrire un sistema di fotocamere avanzato, che in questo modello include quattro sensori.

OPPO Find X8 Pro
OPPO Find X8 Pro

La configurazione della fotocamera comprende un sensore principale da 50 MP con il Sony LYT-900 (1 pollice), un ultra-wide da 50 MP con il Sony IMX882 (1/1.95 pollici), e due periscopiche telefoto: una da 50 MP con un sensore LYT-701 (1/1.56 pollici, lente da 75 mm) e un’altra da 50 MP con un Sony IMX882 (1/1.95 pollici, lente da 150 mm). Questo sistema garantisce una qualità d’immagine superiore, rendendo il Find X8 Ultra ideale per gli appassionati di fotografia mobile.

Il display quad-curved da 6,8 pollici con risoluzione 2K offre una visualizzazione straordinaria, mentre il dispositivo è alimentato dal potente Snapdragon 8 Elite e supportato da una batteria da 6000 mAh con ricarica rapida da 80W. È probabile che includa anche la ricarica wireless a 50W e la ricarica inversa.

Con una certificazione IP68/IP69, il Find X8 Ultra è progettato per resistere a condizioni difficili, garantendo al contempo prestazioni elevate e un design elegante. Questo flagship si conferma una scelta eccellente per chi cerca il massimo in termini di innovazione e qualità.

Oppo si posiziona come leader nel settore degli smartphone con l’A5 Pro e il Find X8 Ultra, due dispositivi che soddisfano esigenze diverse ma condividono un’attenzione meticolosa alle prestazioni e al design.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica2 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica4 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica5 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica5 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica5 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica2 settimane ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica2 settimane ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Smartphone2 ore ago

Galaxy A06 e Vivo Y29 5G: nuovi protagonisti economici

Tempo di lettura: 2 minuti. Samsung Galaxy A06 5G e Vivo Y29 5G si preparano al debutto con specifiche avanzate...

Tech3 ore ago

Galaxy S21 FE aggiorna a One UI 7 e investimenti nei chip

Tempo di lettura: 3 minuti. Samsung si evolve con One UI 7, migliora il riconoscimento facciale e investe 4,74 miliardi...

Smartphone12 ore ago

Oppo annuncia novità: A5 Pro e Find X8 Ultra

Tempo di lettura: 3 minuti. Oppo lancia l'A5 Pro e il Find X8 Ultra: mid-range robusto e flagship fotografico con...

Tech12 ore ago

Apple smart home con campanello Face ID

Tempo di lettura: 3 minuti. Apple rivoluziona la smart home e il benessere personale: campanello con Face ID e AirPods...

Oneplus logo Oneplus logo
Tech16 ore ago

OnePlus 13R Watch 3 e Open 2 in arrivo

Tempo di lettura: 4 minuti. OnePlus e OPPO lanciano novità rivoluzionarie: OnePlus 13R, Watch 3 e foldable con Snapdragon 8...

Tech16 ore ago

CachyOS e darktable 5.0.0 rivoluzionano prestazioni ed editing

Tempo di lettura: 2 minuti. CachyOS e darktable 5.0.0: kernel ottimizzato, Wi-Fi potenziato e strumenti avanzati per la fotografia digitale...

Tech16 ore ago

Aggiornamenti iOS 18.2.1, Starlink e supporto RCS su iPhone

Tempo di lettura: 3 minuti. Scopri iOS 18.2.1, supporto RCS su iPhone e la beta di Starlink con T-Mobile: Apple...

Tech2 giorni ago

Galaxy S25 Slim, Visore XR e aggiornamenti Galaxy Z Flip 4

Tempo di lettura: 3 minuti. Scopri Galaxy S25 Slim, XR Headset e gli aggiornamenti di sicurezza per Galaxy Z Flip...

Intelligenza Artificiale2 giorni ago

Psicologia delle macchine: un ponte verso l’AGI

Tempo di lettura: 2 minuti. La psicologia delle macchine potrebbe essere la chiave per l'intelligenza artificiale generale. Scopri come AGI...

Tech2 giorni ago

Apple 2025: nuovi design, intelligenza artificiale e aspettative

Tempo di lettura: 4 minuti. Apple: design innovativi, intelligenza artificiale e prodotti attesi per il 2025. Scopri come l’azienda affronta...

Tendenza