<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber security &#8211; MelaC</title>
	<atom:link href="https://www.melac.it/category/cyber-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.melac.it</link>
	<description>integratore di sistemi - consulenza ed assistenza informatica</description>
	<lastBuildDate>Fri, 23 Feb 2024 16:09:27 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.4</generator>

<image>
	<url>https://www.melac.it/wp-content/uploads/2024/11/favicon-100x100.png</url>
	<title>Cyber security &#8211; MelaC</title>
	<link>https://www.melac.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Complessità sull&#8217;uso dell&#8217;intelligenza artificiale</title>
		<link>https://www.melac.it/uso-ia/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Mon, 11 Dec 2023 15:50:55 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[I.A.]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8998</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e57200b6"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Preoccupazioni sul copyright</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Alcuni provider di intelligenza artificiale si trovano nel mezzo di <strong>battaglie legali sull&#8217;uso (apparentemente) non autorizzato della proprietà intellettuale altrui</strong> per l&#8217;addestramento dei modelli di linguaggio. In ogni caso, coloro che utilizzano software di intelligenza artificiale addestrato esclusivamente sui propri dati possono dormire sonni tranquilli.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Richieste di trasparenza e certificazione dei dati</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Tuttavia, coloro che si rivolgono a servizi esterni, magari addestrati su dati generici, dovrebbero prendere in considerazione alcune precauzioni suggerite dalla ricerca scientifica. È consigliabile richiedere ai fornitori di tali servizi di <strong>dichiarare i dati utilizzati</strong> per l&#8217;addestramento dell&#8217;intelligenza artificiale specifica o di <strong>certificare che siano stati utilizzati con l&#8217;autorizzazione</strong> dei legittimi proprietari, se soggetti a vincoli di copyright o privacy.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Manleva</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Qualora ciò non fosse possibile, è prudente richiedere una <strong>manleva</strong>, una garanzia legale che esenta dalle responsabilità nel caso in cui i dati utilizzati per l&#8217;addestramento non fossero stati completamente liberi da restrizioni d&#8217;uso.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Rischi di divulgazione</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="flex-1 overflow-hidden">
<div class="react-scroll-to-bottom--css-dybvv-79elbk h-full">
<div class="react-scroll-to-bottom--css-dybvv-1n7m0yu">
<div class="flex flex-col pb-9 text-sm">
<div class="w-full text-token-text-primary" data-testid="conversation-turn-7">
<div class="px-4 py-2 justify-center text-base md:gap-6 m-auto">
<div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl group final-completion">
<div class="relative flex w-full flex-col agent-turn">
<div class="flex-col gap-1 md:gap-3">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-&#091;20px&#093; text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words &#091;.text-message+&amp;&#093;:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="b2ef143b-4207-49c1-b410-ac31123b10ca">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><span style="color: #333333;">Un&#8217;altra questione rilevante è la <strong>protezione dei propri dati sensibili</strong>. Ad esempio, se uno studio medico, uno studio legale o un programmatore aziendale utilizzano un&#8217;intelligenza artificiale online come ChatGPT, Microsoft Copilot o Bard di Google per elaborare informazioni sensibili sui propri pazienti, clienti o prodotti, esiste il rischio che tali dati vengano <strong>assimilati dall&#8217;intelligenza artificiale e possano essere divulgati</strong> a chiunque utilizzi tecniche di attacco note agli esperti.</span></p>
</div>
</div>
</div>
</div>
<div class="absolute">
<div class="flex w-full gap-2 items-center justify-center"></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="w-full pt-2 md:pt-0 dark:border-white/20 md:border-transparent md:dark:border-transparent md:w-&#091;calc(100%-.5rem)&#093;">
<form class="stretch mx-2 flex flex-row gap-3 last:mb-2 md:mx-4 md:last:mb-6 lg:mx-auto lg:max-w-2xl xl:max-w-3xl">
<div class="relative flex h-full flex-1 items-stretch md:flex-col">
<div class="flex w-full items-center"></div>
</div>
</form>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Precauzioni</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="flex-1 overflow-hidden">
<div class="react-scroll-to-bottom--css-dybvv-79elbk h-full">
<div class="react-scroll-to-bottom--css-dybvv-1n7m0yu">
<div class="flex flex-col pb-9 text-sm">
<div class="w-full text-token-text-primary" data-testid="conversation-turn-7">
<div class="px-4 py-2 justify-center text-base md:gap-6 m-auto">
<div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl group final-completion">
<div class="relative flex w-full flex-col agent-turn">
<div class="flex-col gap-1 md:gap-3">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-&#091;20px&#093; text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words &#091;.text-message+&amp;&#093;:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="b2ef143b-4207-49c1-b410-ac31123b10ca">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><span style="color: #333333;">In sintesi, è fondamentale essere consapevoli dei rischi associati all&#8217;uso di servizi di intelligenza artificiale e adottare le dovute precauzioni per proteggere i propri dati e la privacy.</span></p>
</div>
</div>
</div>
</div>
<div class="absolute">
<div class="flex w-full gap-2 items-center justify-center"></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="w-full pt-2 md:pt-0 dark:border-white/20 md:border-transparent md:dark:border-transparent md:w-&#091;calc(100%-.5rem)&#093;">
<form class="stretch mx-2 flex flex-row gap-3 last:mb-2 md:mx-4 md:last:mb-6 lg:mx-auto lg:max-w-2xl xl:max-w-3xl">
<div class="relative flex h-full flex-1 items-stretch md:flex-col">
<div class="flex w-full items-center"></div>
</div>
</form>
</div>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e572090f"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attenzione alle truffe sui siti di booking</title>
		<link>https://www.melac.it/truffe-booking/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 14:31:05 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8993</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e57211ff"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Attenzione al nome del dominio</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Con l&#8217;arrivo delle festività natalizie, molti di noi si preparano a prenotare le loro vacanze online, ma c&#8217;è una<strong> minaccia nascosta</strong> che <strong>sfrutta il nome</strong> di uno dei servizi di prenotazione più famosi: <strong>Booking.com</strong>. Due trappole ingannevoli meritano particolare attenzione per evitare spiacevoli sorprese durante le vacanze.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Una confusione pericolosa</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La prima trappola riguarda un equivoco molto comune: il sito <strong>Ebooking.com, facilmente confondibile con Booking.com</strong>, ma senza la &#8220;E&#8221; iniziale. Nonostante abbia un&#8217;app disponibile su App Store di Apple e Google Play per Android, Ebooking.com <strong>ha generato numerose segnalazioni di frodi e lamentele da parte degli utenti</strong>. Questi hanno pagato anticipatamente per prenotazioni di voli e alloggi solo per scoprire che non erano valide e che non sarebbero stati rimborsati. Il sito, sebbene apparentemente legittimo, presenta molti link che portano a Booking.com senza la &#8220;E&#8221; iniziale, mentre solo uno porta a una pagina di informativa sulla privacy di Ebooking.com, indicando la mancanza di collegamento tra i due siti. È quindi consigliabile <strong>trattare con cautela le comunicazioni da parte di Ebooking.com</strong> e verificare sempre che le prenotazioni avvengano effettivamente su Booking.com.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Comunicazioni realistiche</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La seconda trappola, ancora più sofisticata, coinvolge <strong>comunicazioni apparentemente autentiche</strong> provenienti da Booking.com. Gli utenti ricevono <strong>messaggi che sembrano provenire dall&#8217;albergo</strong> dove hanno effettuato la prenotazione, avvisandoli di un potenziale annullamento della prenotazione a causa di problemi con la carta di credito. Viene chiesto di <strong>cliccare su un link</strong> fornito per verificare nuovamente i dati della carta, ma il link porta a un sito simile a Booking.com, dove vengono richiesti i <strong>dettagli della carta di credito</strong>, che vengono successivamente rubati. Questo inganno è particolarmente credibile poiché i messaggi sembrano autentici, creando un falso senso di sicurezza. Si sospetta che i truffatori abbiano ottenuto accesso all&#8217;account dell&#8217;albergo su Booking.com per inviare tali comunicazioni.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2>Prenotare con cautela</h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<div class="flex-1 overflow-hidden">
<div class="react-scroll-to-bottom--css-dybvv-79elbk h-full">
<div class="react-scroll-to-bottom--css-dybvv-1n7m0yu">
<div class="flex flex-col pb-9 text-sm">
<div class="w-full text-token-text-primary" data-testid="conversation-turn-7">
<div class="px-4 py-2 justify-center text-base md:gap-6 m-auto">
<div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl group final-completion">
<div class="relative flex w-full flex-col agent-turn">
<div class="flex-col gap-1 md:gap-3">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-&#091;20px&#093; text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words &#091;.text-message+&amp;&#093;:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="b2ef143b-4207-49c1-b410-ac31123b10ca">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><span style="color: #333333;">Per difendersi da queste truffe sofisticate, è consigliabile effettuare prenotazioni contattando direttamente l&#8217;albergo tramite telefono o email anziché affidarsi esclusivamente a comunicazioni online. Nonostante la sofisticazione delle truffe, è sempre possibile proteggersi con precauzione e buon senso</span></p>
</div>
</div>
</div>
</div>
<div class="absolute">
<div class="flex w-full gap-2 items-center justify-center"></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="w-full pt-2 md:pt-0 dark:border-white/20 md:border-transparent md:dark:border-transparent md:w-&#091;calc(100%-.5rem)&#093;">
<form class="stretch mx-2 flex flex-row gap-3 last:mb-2 md:mx-4 md:last:mb-6 lg:mx-auto lg:max-w-2xl xl:max-w-3xl">
<div class="relative flex h-full flex-1 items-stretch md:flex-col">
<div class="flex w-full items-center"></div>
</div>
</form>
</div>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e5721714"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attacchi hacker in crescita in Italia. Nell’80% dei casi le vittime sono Pmi</title>
		<link>https://www.melac.it/attacchi-hacker-in-italia-pmi/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Wed, 20 Sep 2023 15:00:05 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Italia]]></category>
		<category><![CDATA[Mondo]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8981</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e5721d6a"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Ransomware, una minaccia globale crescente</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Secondo i dati raccolti da Swascan, questi attacchi hanno fatto 1.451 vittime in tutto il mondo (dati colpiti e rubati rivelati), caratterizzati dalla diffusione di malware che crittografano dati per i quali viene chiesto un riscatto. Dietro gli attacchi c&#8217;è anche un aumento del numero dei criminali informatici, il cui numero è passato da 36 a 43 (19,4%). Tra i più attivi spicca Lockbit con 245 attacchi nel trimestre.</p>
<p>Questi attacchi sembrano avere un obiettivo specifico: le imprese. In Italia, l’80% di queste PMI sono state colpite, dimostrando come i criminali informatici le considerino più vulnerabili rispetto alle grandi aziende. Il 91 per cento delle imprese italiane vittime ha un fatturato inferiore a 250 milioni di euro.</p>
<p>Le società di servizi sono state le più colpite, rappresentando il 47% degli attacchi, seguite da quelle industriali (16%) e tecnologiche (6%). Anche in Italia in testa alla classifica c’è il settore dei servizi con il 54% degli attacchi, seguito da industria (11%) e sanità (9%), più che raddoppiate rispetto al trimestre precedente. Tuttavia, la minaccia non ha risparmiato altri settori come quello finanziario, manifatturiero, immobiliare e molti altri ancora.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Phishing</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Nel secondo trimestre del 2023, il panorama delle minacce informatiche ha visto il phishing emergere come una delle minacce più diffuse. Con quasi 160.000 campagne di phishing. In Italia, le campagne di phishing che hanno interessato principalmente il settore bancario, decisamente quello maggiormente preso di mira dagli attaccanti con lo scopo di esfiltrare credenziali di accesso ed informazioni di pagamento.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e57220bc"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-alert, il nuovo sistema nazionale di allarme pubblico</title>
		<link>https://www.melac.it/it-alert/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Wed, 06 Sep 2023 15:30:16 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Mondo]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8974</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e5722653"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Cos&#8217;è IT-Alert</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong>IT-alert</strong> è il nuovo sistema di allarme pubblico per l&#8217;informazione diretta alla popolazione, che dirama ai telefoni cellulari presenti in una determinata area geografica messaggi utili in caso di gravi emergenze o catastrofi imminenti o in corso.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il funzionamento<br />
</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>I messaggi IT-alert viaggiano attraverso <strong>cell-broadcast</strong>. Ogni dispositivo <strong>mobile</strong> connesso alle celle delle reti degli operatori di telefonia mobile, se acceso, può ricevere un messaggio “IT-alert”.<br />
Grazie alla tecnologia cell-broadcast i messaggi IT-alert possono essere inviati all’interno di un gruppo di celle telefoniche geograficamente vicine, capaci di delimitare un’area il più possibile corrispondente a quella interessata dall&#8217;emergenza.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">I primi test<br />
</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Intorno alle ore 12 del giorno definito per il test, i <strong>cellulari</strong>, accesi e con connessione telefonica, di chi si trova nell’area coinvolta riceveranno un messaggio. L’obiettivo del test è quello di far conoscere il nuovo sistema alle persone che potrebbero essere coinvolte in situazioni di <strong>emergenza</strong> quando IT-alert sarà operativo.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e5722a4e"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Massiccio attacco spyware a Taiwan</title>
		<link>https://www.melac.it/taiwan-spyware/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Mon, 21 Aug 2023 15:43:26 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Mondo]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8969</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e572317c"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">L&#8217;attacco informatico</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong>Microsoft</strong> ha identificato un sofisticato<strong> attacco cibernetico diretto a</strong> varie organizzazioni di <strong>Taiwan</strong>. Gli autori dietro questo attacco sono stati individuati nel gruppo di cybercriminali noto come <strong>Flax Typhoon</strong>, una fazione con presunti legami finanziari con il governo cinese.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Spionaggio digitale<br />
</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Operativo da metà del 2021, il gruppo Flax Typhoon ha mirato principalmente <strong>enti governativi</strong>, aziende operanti nei settori IT, istruzione e manifatturiero. Sfruttando l&#8217;approccio delle &#8220;living-off-the-land binaries (LOLBins)&#8221;, gli aggressori hanno complicato ulteriormente la scoperta delle loro attività malevoli.</p>
<div class="TwitterEmbedContainer-ggEzfU fHwbKp" aria-label="social media post">
<div class="MessageBannerWrapper-krrtvl bVKlLH ConsentBannerWrapper-bMdLtU WTFWJ" data-testid="message-banner">
<div class="BaseWrap-sc-gjQpdd BaseText-ewhhUZ MessageBannerContent-gLUJfX iUEiRd igYMEd bidFWt"></div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il funzionamento</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>L&#8217;attacco inizia <strong>sfruttando vulnerabilità</strong> ben note presenti nei server e nelle applicazioni, inclusi software VPN, Java e SQL. Successivamente, viene introdotta una &#8220;web shell&#8221; come ad esempio China Chopper, aprendo la strada all&#8217;esecuzione di codice a distanza. Se questa viene qualche in modo ostacolata tramite limitazione di privilegi, i cybercriminali aumentano il loro controllo tramite l&#8217;uso di malware come Juicy Potato e Bad Potato. Inoltre si avvalgono del &#8220;Remote Desktop Protocol (RDP)&#8221; dopo aver neutralizzato l&#8217;Autenticazione a Livello di Rete (NLA), manipolando registri. Questo apre le porte all&#8217;<strong>interazione con la schermata di accesso di Windows</strong> senza necessità di autenticazione.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">L&#8217;obiettivo<br />
</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Il gruppo Flax Typhoon fa ricorso a Mimikatz per estrarre registri sensibili, come quelli del Sottosistema del Local Security Authority (LSASS) e del Gestore di Account di Sicurezza (SAM). Ad oggi, Microsoft non ha individuato segni di furto o raccolta di dati da parte degli aggressori: <strong>si tratta quindi di &#8220;semplice&#8221; spionaggio digitale</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La prevenzione<br />
</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Microsoft sottolinea che rilevare e bloccare attacchi di questo genere rappresenta una sfida significativa. Gli attacchi del gruppo Flax Typhoon dimostrano l&#8217;elusività delle tattiche basate su &#8220;LOLBins&#8221;, rendendo evidente l&#8217;importanza di difese cibernetiche robuste e sistemi di rilevamento avanzati.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e572381d"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-attacco a Microsoft Outlook</title>
		<link>https://www.melac.it/attacco-microsoft/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 10:36:25 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8953</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e5723ea0"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Attacco diretto di tipo DDoS</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Esistono diverse tipologie di attacchi che possono mettere a rischio la disponibilità e la funzionalità di un servizio online. Tra questi, uno degli <strong>attacchi più diffusi e pericolosi</strong> è il Distributed Denial of Service (DDoS).</p>
<p>Un attacco DDoS è un tipo di attacco informatico in cui un&#8217;ampia rete di dispositivi infettati, <strong>viene utilizzata per sovraccaricare un sistema</strong> di destinazione con un elevato volume di richieste di connessione. L&#8217;obiettivo principale di un attacco DDoS è quello di intasare il sistema, rendendolo incapace di rispondere alle richieste legittime degli utenti, <strong>causando così un&#8217;interruzione del servizio</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">il caso Microsoft Outlook</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; il caso di <strong>Microsoft Outlook</strong>, servizio di posta elettronica leader nel settore. In questo caso l&#8217;azienda è stata bersaglio di un attacco DDoS. I responsabili di questo cyber-attacco sono il un noto gruppo hacker chiamato <strong>Anonymous Sudan </strong>che ha rivendicato l&#8217;attacco con un messaggio pubblicato sul suo canale Telegram.</p>
<div class="TwitterEmbedContainer-ggEzfU fHwbKp" aria-label="social media post">
<div class="MessageBannerWrapper-krrtvl bVKlLH ConsentBannerWrapper-bMdLtU WTFWJ" data-testid="message-banner">
<div class="BaseWrap-sc-gjQpdd BaseText-ewhhUZ MessageBannerContent-gLUJfX iUEiRd igYMEd bidFWt"></div>
</div>
</div>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il fine</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>La banda <strong>non ha rubato alcun dato</strong>, il fine di questo attacco è stato quello di recapitare il seguente messaggio a Microsoft.“<em>Microsoft, il destino dei tuoi servizi è nelle nostre mani, decidiamo noi quando chiuderlo e quando lasciarlo aperto</em>”.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La reazione</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Microsoft ha immediatamente <strong>posto fine all&#8217;attacco</strong>, escludendo dal sistema i malintenzionati, la stessa azienda ribadisce l&#8217;importanza di utilizzare “<em>servizi di protezione di livello 7 come Azure Web Application Firewall (WAF)</em>” e <strong>tenere sempre aggiornati</strong> i servizi che si utilizzano.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e5724376"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Il caso di MoveIt, quando viene attaccato il fornitore</title>
		<link>https://www.melac.it/moveit-hacker/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 11:16:30 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[truffe]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8929</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e572499b"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Attacco indiretto</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Spesso si dà per scontato che i cyber criminali attacchino direttamente il loro obiettivo, cercando di rubare dati o di forzare qualche accesso. In realtà gli attacchi più sofisticati e difficili da contrastare sono <strong>indiretti</strong>, ovvero <strong>non colpiscono la vittima designata ma un suo fornitore</strong>. In questo modo non solo il criminale è più difficile da rintracciare, ma ottiene anche accesso a più potenziali vittime contemporaneamente.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">MoveIT</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>E&#8217; il caso di <strong>MoveIt</strong>, servizio di trasferimento file sconosciuto ai più ma usato da diverse grandi aziende britanniche e statunitensi, quali BBC e British Airways. In questo caso gli hacker hanno sfruttato <strong>una vulnerabilità non ancora nota agli stessi sviluppatori di MoveIt</strong>, che consentiva agli utenti esterni di eseguire comandi all&#8217;interno dei database di MoveIt.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le conseguenze</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Così facendo i criminali hanno potuto <strong>rubare una quantità incredibile di dati da tutte le aziende clienti di MoveIt</strong>, fra cui quelle citate, prima ancora che qualcuno potesse anche solo accorgersi del problema.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La reazione</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>MoveIt ha comunque rilasciato un <strong>aggiornamento correttivo nel giro di quattro giorni</strong>, quindi anche in questo caso (come sempre) il consiglio principale è quello di <strong>tenere sempre aggiornati</strong> i servizi che si usano. Per le aziende varrebbe inoltre la pena di coordinarsi con i propri fornitori per assicurarsi che facciano altrettanto, altrimenti rischiano di essere vittima di data breach e attacchi informatici anche senza presentare alcuna vulnerabilità.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La ricerca</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Quali sono le fasi successive? Non lo sappiamo, o almeno<a href="https://www.bitdefender.com/blog/hotforsecurity/the-anatomy-of-illuminati-scams-we-spoke-to-the-grand-masters-so-you-dont-have-to/"> la ricerca degli esperti del team di Bitdefender</a> che ha analizzato il fenomeno. Importante notare come si tratti di professionisti della sicurezza informatica in un ambiente protetto: è altamente sconsigliato fare questo tipo di &#8220;prove&#8221; in qualità di semplici utenti, anche avendo la consapevolezza che si tratta di una truffa.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e5724f0b"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mail spam&#8230; Dagli Illuminati? Cosa c&#8217;è dietro l&#8217;ennesima truffa.</title>
		<link>https://www.melac.it/spam-illuminati/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 09 Jun 2023 14:43:21 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[truffe]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8912</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e572555b"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Illuminati</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Abbiamo spesso parlato di <strong>mail security</strong> (<a href="https://www.melac.it/mailsecurity/">qui</a> la nostra guida) e di elaborate strategie di spam e phishing tramite posta elettronica. Oggi parliamo di una particolare truffa via mail, da parte di truffatori che si spacciano per Illuminati alla ricerca di un nuovo &#8220;adepto&#8221; (da condurre a fama, gloria e ricchezza, chiaramente).</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">L&#8217;invito</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Rispetto alle classiche truffe via mail, una particolarità di questa curiosa campagna di falso recruiting è che <strong>non chiede denaro</strong> (almeno non nelle fasi iniziali). La mail si limita infatti a fornire un <strong>contatto WhatsApp</strong> di un presunto &#8220;Gran Maestro&#8221; con cui parlare (in inglese, anche se la truffa è diffusa anche in Italia con mail in italiano).</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il pericolo</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Già solo <strong>aggiungere il contatto mette l&#8217;utente in una situazione di pericolo</strong>, perché dà ai malintenzionati alcuni dati quali il numero di telefono. In seguito il &#8220;gran maestro&#8221; in questione invita la potenziale vittima a compilare un <strong>modulo</strong>, fornendo una serie completa di <strong>altre informazioni personali</strong>. Va notato che i moduli sono decisamente poco credibili, pieni di simboli &#8220;occulti&#8221; tutt&#8217;altro che sobri: probabilmente è voluto, in modo da assicurarsi che solo vittime totalmente ingenue procedano nelle fasi successive.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La stranezza</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Anche in questo caso la supposta organizzazione segreta non chiede denaro, sembra quindi che i criminali vogliano semplicemente <strong>sottrarre informazioni</strong>. Cosa che si potrebbe fare con altri metodi anche più efficaci e meno impegnativi, ma probabilmente qui entra in gioco una sorta di <strong>selezione</strong> per carpire la fiducia di vittime particolarmente ingenue con un approccio più personale, per poi probabilmente rimandare a fiducia acquisita le transazioni.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La ricerca</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Quali sono le fasi successive? Non lo sappiamo, o almeno<a href="https://www.bitdefender.com/blog/hotforsecurity/the-anatomy-of-illuminati-scams-we-spoke-to-the-grand-masters-so-you-dont-have-to/"> la ricerca degli esperti del team di Bitdefender</a> che ha analizzato il fenomeno. Importante notare come si tratti di professionisti della sicurezza informatica in un ambiente protetto: è altamente sconsigliato fare questo tipo di &#8220;prove&#8221; in qualità di semplici utenti, anche avendo la consapevolezza che si tratta di una truffa.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e5725b10"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Chrome sostituirà l&#8217;icona del &#8220;lucchetto&#8221;: troppi equivoci.</title>
		<link>https://www.melac.it/spotify-truffe-2/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Thu, 11 May 2023 11:04:33 +0000</pubDate>
				<category><![CDATA[Browser]]></category>
		<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8659</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e5726182"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">&#8220;Lucchetto&#8221; di Chrome</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Se state visualizzando questa pagina tramite <strong>Google Chrome</strong> (in questo momento il browser più diffuso al mondo) potrete notare che accanto al nome del nostro sito (e della maggior parte dei siti online) c&#8217;è l&#8217;<strong>icona di un lucchetto</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Significato</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>L&#8217;icona del lucchetto potrebbe far pensare che <strong>contraddistingua i siti sicuri e affidabili</strong>, ma&#8230; non è esattamente così. E&#8217; verissimo il contrario, ovvero che un sito senza lucchetto sicuramente NON è affidabile. Il lucchetto infatti segnala che il sito aderisce allo standard <strong>HTTPS</strong>, il che significa che le informazioni scambiate vengono crittografate e pertanto restano fra le due parti (sito e utente) e <strong>non possono essere intercettate da terzi</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Abusi</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Questo però <strong>non assicura</strong> in alcun modo <strong>l&#8217;autenticità</strong> del sito, che anzi può dotarsi di crittografia appositamente per far comparire il lucchetto e quindi dare un <strong>falso senso di sicurezza</strong> all&#8217;utente.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Standard</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Peraltro la crittografia <strong>HTTPS</strong> è ormai lo <strong>standard</strong> in tutto il mondo, e nell&#8217;Unione Europea è <strong>obbligatoria per legge in virtù del GDPR</strong>. L&#8217;icona del lucchetto è quindi nella maggior parte dei casi utile solo a mettere in guardia dai pochi siti che tuttora non si sono adeguati allo standard.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il cambiamento</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Per questo motivo da settembre <strong>Google cambierà l&#8217;icona su Android</strong>, sostituendola con due cerchi collegati da altrettanti trattini (una soluzione sicuramente meno ambigua). Su <strong>iOS</strong> invece l&#8217;icona <strong>sparirà completamente</strong>.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e57266ef"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un malware promette l&#8217;installazione gratuita di ChatGPT 4.</title>
		<link>https://www.melac.it/chatgpt-malware/</link>
		
		<dc:creator><![CDATA[Staff MelaC]]></dc:creator>
		<pubDate>Fri, 28 Apr 2023 14:54:59 +0000</pubDate>
				<category><![CDATA[Cyber security]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">https://www.melac.it/?p=8647</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69a89e5726d1b"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div style="margin-top: 5%; " class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">ChatGPT 4</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong>ChatGPT</strong> è un&#8217;intelligenza artificiale sviluppata da OpenAi, specializzata nelle conversazioni con utenti umani. E&#8217; di particolare interesse per le <strong>aziende</strong>, in particolare per velocizzare l&#8217;esecuzione di <strong>analisi complesse</strong> (come ad esempio i linguaggi di programmazione). Attualmente la <strong>versione 4 è a pagamento</strong>, mentre la molto meno potente 3.5 è disponibile per la prova gratuita.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">La truffa</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>L&#8217;interesse per la versione 4 a quanto pare è tale da spingere alcuni malintenzionati a <strong>&#8220;pubblicizzare&#8221; il proprio malware come ChatGPT 4 gratis</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le campagne pubblicitarie</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Sono infatti comparse diverse <strong>campagne pubblicitarie di Facebook e Google</strong> che pubblicizzano una fantomatica estensione per Google Chrome di ChatGPT4, completamente gratuita.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Il malware</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Inutile dirlo, le pubblicità portano a <strong>scaricare un malware</strong>, il quale prende il controllo dei cookie di Facebook, <strong>tracciando l&#8217;utente e prendendo il controllo del suo account Facebook</strong>.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<h2><span style="font-size: 14pt;"><span style="font-size: 18pt;">Le contromisure</span></span></h2>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p>Basta un <strong>semplice antivirus</strong> per rilevare il file come dannoso e bloccarne il download (uno dei tanti motivi per cui è sempre bene avere un antivirus, <strong>anche su Mac</strong>). In generale tuttavia è sempre bene diffidare di qualcosa che promette di fornire gratis un prodotto normalmente a pagamento.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69a89e5727292"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding"  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp" >
	<div class="wpb_wrapper">
		<p><strong><span style="font-size: 14pt;">Ti è piaciuto questo articolo? Condividilo con i tuoi amici!</span></strong></p>
	</div>
</div>



<div class="sharing-default-minimal"><div class="nectar-social default" data-position="left" data-color-override="override"><div class="nectar-social-inner"><a class='facebook-share nectar-sharing' href='#' title='Share this'>  <i class='fa fa-facebook'></i> <span class='social-text'>Share</span> </a><a class='twitter-share nectar-sharing' href='#' title='Tweet this'> <i class='fa fa-twitter'></i> <span class='social-text'>Tweet</span> </a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'></i> <span class='social-text'>Share</span> </a></div></div></div>
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
