Frodi informatiche e riciclaggio di denaro utilizzando la criptovaluta. L’FBI ha promosso una donna tra i maggiori ricercati, ma la sua storia è terrificante per come è riuscita a catturare le masse e farle diventare vittime di una frode da capogiro
Autore: Dario Fadda
IT & Security blogger per passione. Nel 2003 ho fondato Spcnet.it. Dal 2006 sono membro attivo del Gulch (Gruppo Utenti Linux Cagliari). Oggi scrivo qui e nella pagina "La Stampa dice" trovate i miei contributi per le testate giornalistiche. Per tutto il resto c'è dariofadda.it che contiene "quasi" tutto di me.
Due data leak in segno di protesta in difesa del diritto all’aborto. Due gruppi di attivisti già impegnati nello scenario cyber, ma di cui tenere traccia per attacchi futuri
L’autorità koreana per la sicurezza informatica lancia un eseguibile in gradi di aiutare le vittime di ransomware Hive, a ripristinare quanto perduto nei propri PC
Il produttore di processori multinazionale AMD, uno dei più grandi al mondo insieme ad Intel, sembra esser stato preso di mira dalla banda criminale RansomHouse
Lockbit 2.0 sta aggiornando, nel silenzio quasi generale, la propria infrastruttura all’utilizzo di un nuovo ransomware, ancora più veloce e che corregge note vulnerabilità. Lockbit 3.0, il software malevolo è già in uso, analizziamo i siti web del gruppo
Ripercorriamo due anni di storia criminale, per arrivare all’attuale down del sito Web di uno dei gruppi ransomware più tristemente noti, Conti
Il fattore umano è quasi sempre l’anello debole della maggior parte delle catene. A volte una chiamata ad un finto servizio clienti può costare cara, e sembrarci legittima
Nonostante le continue affermazioni di TikTok sulla certezza di archiviazione dei dati UK, UE e USA al di fuori del territorio asiatico, un dataleak di audio interni alla società rivela come in Cina ci sia il bottone magico per “accedere a tutto”
Un mandato di perquisizione su un caso di rapina, in cinque diversi stati americani, rivela come l’FBI abbia avuto accesso a contenuti apparentemente cancellati dalla piattaforma social TikTok
Quali sono i segnali utili a riconoscere tentativi di attacco sul nostro dispositivo smartphone? Una ricerca identifica 9 criteri da monitorare