NordVPN: come proteggere privacy e dati personali

NordVPN: come proteggere privacy e dati personali

Navigare in sicurezza è possibile? Ecco come una VPN viene in nostro aiuto.

Da ormai più di 10 anni la nostra vita ha subìto un cambiamento nelle abitudini quotidiane e se nei primi anni di questo nuovo millennio parlare di Internet poteva risultare un argomento di nicchia, oggi sappiamo benissimo che Internet è diventato parte della nostra vita.

Ciò che ha spinto l’adozione di questa tecnologia è stato indubbiamente l’avvento dei social network e non meno la possibilità per le aziende di avere una vetrina virtuale accessibile da chiunque in tutto il mondo attraverso il web e la creazione di siti di ogni genere, informativi o di e-commerce, accesso remoto a servizi privati e pubblica amministrazione.

Insomma, una vera e propria esplosione che non accenna minimamente a fermarsi nonostante siano passati molti anni. Si può affermare che ormai tutto è reperibile “on-line” e quindi sul web attraverso Internet con dei veri e propri computer e dispositivi mobili.

Provate a pensare a cosa è accaduto pochi mesi fa durante la sospensione parziale della rete Internet di alcuni dei social network più famosi ed utilizzati a livello mondiale. La gente sembrava impazzire all’idea di non avere una connessione con le altre persone e questo black-out è durato solo qualche ora.

Tutto questo dovrebbe farci riflettere e capire che il lato oscuro di questa tecnologia, se non utilizzata con i giusti accorgimenti, diventa il tallone di Achille per chi la utilizza.

Basti pensare a quanti dati vengono trasmessi ogni secondo, circolando liberamente “nell’etere” in tutto il mondo senza una vera e propria protezione.

Siamo ormai specialisti nella tutela della nostra privacy e ne vantiamo i diritti non appena ci sentiamo minacciati; in realtà l’esposizione della nostra privacy attraverso un semplice smartphone è fuori controllo, facciamo di tutto dai nostri dispositivi mobili e la stessa cosa attraverso pc in ambito personale e lavorativo.

Ecco come la tecnologia ci rende vulnerabili se non sappiamo tutelarci.

Quindi è possibile proteggerci da un possibile attacco alla nostra privacy e ai nostri dati senza rinunciare all’utilizzo di Internet?

La risposta è SI e si chiama VPN.

VPN è l’acronimo di Virtual Private Network, una rete privata virtuale che garantisce anonimato, sicurezza e privacy attraverso un canale di comunicazione riservato e creato sopra un’infrastruttura di rete pubblica (Internet).

Immaginate una sorta di “TUNNEL” virtuale che protegge le informazioni che inviamo quotidianamente su internet, quando andiamo a interrogare il server del servizio che vogliamo utilizzare.

Non voglio entrare in tecnicismi che ritengo superflui alla comprensione del perché utilizzare una VPN, tutto quello che dobbiamo sapere è che questo particolare servizio di rete può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la nostra identità online.

Oggi esistono diversi provider che offrono la possibilità gratuita di utilizzare il proprio servizio di VPN, ma purtroppo questi software gratuiti non offrono un livello di protezione adeguato.  Dunque dovremo valutare l’utilizzo di un servizio ad abbonamento che garantisca una protezione di alto livello, proprio perché è di fondamentale importanza proteggere i nostri dati, la navigazione su internet e la nostra privacy.

Oggettivamente non credo che il costo di qualche decina di euro annui rappresenti un problema quando in gioco c’è la nostra sicurezza digitale.

Ho scelto di presentare un provider di servizi di sicurezza informatica tra i più importanti a livello mondiale e che utilizzo personalmente sia su smartphone che su pc. Un grande vantaggio di questo servizio è che abbiamo la possibilità di proteggere fino a 3 dispositivi a un costo di circa 3 caffè al mese.

Una volta all’interno del sito trovate in alto a destra un menù a tendina dove selezionando la prima voce “PREZZI” avrete la possibilità di scegliere il piano
che ritenete più congruo alle vostre esigenze.

Nord VPN Bitcoin Facile

Create un account inserendo la mail e sottoscrivete l’abbonamento che si adatta meglio alle vostre esigenze, grazie alle varie offerte proposte.

Meritevole di menzione, la possibilità di pagare attraverso criptovalute!

Nord Vpn Bitcoin Facile

Una volta all’interno del vostro account, scaricate l’applicazione di NordVPN per desktop o per smartphone, effettuale il login e selezionate il paese e il relativo server a cui collegarvi tra quelli consigliati.

Collegatevi e buona navigazione protetta!

nord vpn bitcoin facile

Canale Telegram Bitcoin Facile

Il trojan Cerberus è in grado di carpire i codici 2FA

Il trojan Cerberus è in grado di carpire i codici 2FA

La sicurezza informatica è un aspetto precipuo nell’attuale contesto, soprattutto in qualità di investitori che operano su piattaforme online e negli ultimi giorni due notizie ci hanno ricordato come queste tematiche siano sempre di stretta attualità.

Chi segue il blog sa bene che considero la sicurezza informatica un aspetto fondamentale (e spesso sottovalutato), tanto da aver dedicato un intero capitolo del mio libro a spiegare come proteggere i dispositivi e mettere in sicurezza gli account.

Torniamo alle due notizie che mi hanno convinto a scrivere questo approfondimento.

La prima è quella relativa all’hacking dell’exchange Kucoin, che ci ricorda quanto sia importante la scelta della piattaforma su cui operare (e le piattaforme che mi danno piena fiducia in tal senso si contano sulle dita di una mano).

Gli exchange dal punto di vista della sicurezza informatica, così come tutti i siti web e app, sono dei punti singoli di vulnerabilità e per tale ragione devono esser protetti adeguatamente.

Gli errori che si riscontrano più di frequente sono i seguenti:
  • custodia di una cospicua parte delle dotazioni di monete su hot wallet, che se non adeguatamente protetti sono un facile bersaglio (molto più sicura la custodia su cold wallet);
  • investimenti inadeguati sul miglioramento dell’architettura di rete e dei protocolli di sicurezza, che invece si dovrebbero appaltare a società leader di settore che garantiscano audit di sicurezza e test di penetrazione;
  • mancato coinvolgimento della comunità di hackers etici (white hat hackers), attraverso la creazione di bounty program per testare le vulnerabilità del sistema, come ha giustamente sottolineato oggi il Ceo di Bybit.
Fin qui comunque, parliamo di incidenti che generalmente sono coperti da assicurazione. Invece la seconda notizia di cui sopra, è quella che dovrebbe allarmarci molto seriamente.

 

Una vecchia conoscenza, il trojan Cerberus

Negli ultimi giorni è tornata alla ribalta la notizia secondo cui il noto Trojan Cerberus, comparso la prima volta a metà 2019, abbia raggiunto la capacità di exploitare (mi si conceda la “licenza poetica” da buon informatico) le app di autenticazione a 2 fattori.
 
Google ha lanciato il suo Authenticator come alternativa ai passcode monouso basati su SMS. Poiché i codici di Google Authenticator (e delle altre app che nel frattempo sono nate) vengono generati sullo smartphone di un utente e non viaggiano mai attraverso reti mobili non sicure, gli account online che utilizzano codici Authenticator come livelli 2FA sono considerati più sicuri di quelli protetti da codici basati su SMS.
 
Purtroppo sembra che la nuova versione di Cerberus sia in grado di carpire i codici 2FA abusando dei privilegi di accessibilità: in sostanza quando l’app è in esecuzione, il trojan riesce a ottenere il contenuto dell’interfaccia e a inviarlo al server command and control.
 
Pare che questa versione di Cerberus sia ancora in Beta test, ma potrebbe essere rilasciata presto. Intanto sulle versioni attualmente disponibili sui vari forum di hacking, gli esperti di sicurezza hanno rilevato la stessa ampiezza di funzionalità che si trovano nei trojan ad accesso remoto (RAT), una classe superiore di malware.
 
Queste funzionalità RAT consentono agli utilizzatori di Cerberus di connettersi in remoto a un dispositivo infetto, utilizzare le credenziali bancarie del proprietario per accedere a un conto bancario online e quindi utilizzare la funzionalità OTP di Authenticator per aggirare le protezioni 2FA sull’account, se presenti.
 
I ricercatori di ThreatFabric ritengono che il trojan Cerberus utilizzerà molto probabilmente questa funzione per aggirare le protezioni 2FA basate su Authenticator sui conti bancari online. Tuttavia, non c’è nulla che impedisca agli hacker di aggirare la 2FA su altri tipi di account, come le caselle di posta elettronica, account di social media, reti intranet e account sulle piattaforme di trading.
 
Storicamente, pochissimi gruppi di hacker e ancora meno ceppi di malware hanno avuto la capacità di aggirare le soluzioni di autenticazione multifattoriale (MFA).
 
Se tale funzione verrà implementata su Cerberus, questo inserirà il trojan bancario in una categoria d’élite di ceppi malware.
 
Le raccomandazioni per proteggersi da malware e trojan sono sempre le stesse: evitiamo di cliccare su link ricevuti via sms, social o posta elettronica (anche su link che arrivano da fonti ritenute attendibili, infatti oggi è molto diffusa la modalità di utilizzo di account personali violati, per diffondere link malevoli a tutta la lista di contatti/amici).
 
Per quanto riguarda la protezione dei nostri account di trading, in particolare quelli crypto data la natura particolare e non regolamentata del settore, è d’obbligo adeguare i settaggi di sicurezza e abilitare le whitelist per limitare la possibilità di prelievo solo ad alcuni indirizzi.
 
Stay safe.

Canale Telegram Bitcoin Facile

Bitmex-leak: le contromisure per proteggere il tuo account

Bitmex-leak: le contromisure per proteggere il tuo account

Negli ultimi giorni ha suscitato molto scalpore l’incidente occorso a Bitmex, la più grande piattaforma di derivati del settore crypto, che sostanzialmente ha commesso un banale errore in fase di invio di una comunicazione alla propria mailing list, dimenticandosi di oscurare la copia per conoscenza nascosta (CCN), di fatto rendendo pubbliche tutte le e-mail in indirizzo associate agli account dei clienti.

Dopo l’invio della mail incriminata dunque, quasi tutti gli indirizzi dei clienti di Bitmex sono diventati di dominio pubblico. Questo ovviamente genera una serie di problemi relativi alla sicurezza degli account sulla piattaforma e in questo breve articolo voglio fornire degli spunti utili a mettere in sicurezza il tuo conto.

bitmex leak

Come prima cosa se hai attivato l’autenticazione a due fattori su Bitmex tramite indirizzo e-mail, disabilità questa funzionalità e abilità la 2FA tramite l’app Google Authenticator (o altre applicazioni simili). In questo modo aggiungerai uno step di sicurezza ulteriore al tuo account. Inoltre assicurati di abilitare l’autenticazione a due fattori anche per l’accesso alla tua casella di posta elettronica.

Ora passiamo alle password: la prima regola per chi opera con il bitcoin e le valute digitali, è quella di utilizzare un indirizzo email dedicato e ovviamente una password diversa per ogni singola piattaforma del settore (wallet, exchange, etc.). Se non hai seguito queste norme basilari di sicurezza, la soluzione per prevenire problemi futuri è quella di chiudere subito il tuo conto su Bitmex e aprirne uno nuovo!

Mi rendo conto che può sembrare una misura drastica, ma ti assicuro che al contrario è una soluzione di buon senso.

Ipotizziamo infatti che tu stia usando la stessa mail per Bitmex e per altri servizi online (social network, newsletter, e quant’altro); per un hacker esperto sarà un gioco da ragazzi cercare i vari siti e servizi online a cui sei registrato con la tua mail, hackerare il server o il sito web più debole (non tutte le società possono permettersi di investire ingenti risorse nella protezione dei dati) e carpire la password associata al tuo indirizzo di posta.

Ora, dato che per pigrizia molti utenti oltre che la stessa e-mail usano anche la stessa password per più servizi (errore madornale) capisci bene come un incidente all’apparenza insignificante (la diffusione degli indirizzi mail dei clienti di Bitmex) possa trasformarsi in una Caporetto per la nostra privacy e le nostre finanze. 

La compromissione anche di un solo anello della catena (magari l’hacker riuscirà ad avere accesso alla tua casella di posta) ti esporrà a una serie di conseguenze devastanti.

Tornando a Bitmex, se per aprire il tuo account hai utilizzato un indirizzo di posta elettronica e una password associata ad altri servizi o siti web, preleva i tuoi fondi, chiudi immediatamente l’account (sarà sufficiente inoltrare una richiesta al supporto) e aprine uno nuovo. In questo caso infatti, qualsiasi malintenzionato con buone competenze informatiche potrà attaccare il tuo account e impossessarsi delle criptovalute presenti che, come sai bene, non sono recuperabili una volta sottratte.

Per questo motivo l’incidente di Bitmex ha suscitato molto clamore e diversi utenti sono spaventati, anche perchè sui social stanno giungendo alcune segnalazioni (al momento non verificate) di account hackerati. Anche secondo una nota della piattaforma stessa, la maggior parte degli indirizzi e-mail dei clienti sono compromessi.

Come proteggere i nostri portafogli di criptovalute

Una volta messo in sicurezza l’account di Bitmex, ti consiglio la lettura di questa guida che ho scritto all’inizio del 2019 subito dopo la scoperta della Collection#1, la più grande sottrazione di dati nella storia dell’informatica, e di implementare tutte le misure di protezione consigliate nell’articolo.

Nell’era digitale la sicurezza informatica è decisamente uno degli aspetti principali di cui tener conto e un investitore o holder di criptovalute non può permettersi il lusso di ignorare almeno le misure di base per proteggere i propri conti.

 

 

Canale Telegram Bitcoin Facile

Reset dell’autenticazione a due fattori su Binance

Reset dell’autenticazione a due fattori su Binance

Ho ricevuto diversi messaggi in merito al reset della 2FA. Mi rendo conto che per un utente poco esperto possa sembrare qualcosa di estremamente complesso ma ti assicuro che con questa guida non avrai alcuna difficoltà a completare tutti i passaggi. Dunque niente paura e andiamo a vedere come effettuare il reset della nostra autenticazione a due fattori su Binance. 

  1. Assicurati di avere con te il telefono in cui è installata l’applicazione per l’autenticazione a due fattori (le più diffuse sono Google Authenticator e Authy). A questo punto procedi con il log in su binance e vai nella sezione “My account“.
  2. Trova la sezione dove è indicata l’applicazione che utilizzi per l’autenticazione a due fattori e clicca su “disable

reset 2FA Binance       3.  Inserisci la password che usi per loggarti su binance e il codice 2FA generato dalla tua app, poi premi “submitreset 2fa binance

      4. Adesso torna sulla pagina My Account e alla voce 2FA dovresti trovare questa situazione

reset 2fa binance

5. Una volta che ti sei assicurato che l’autenticazione a due fattori su Binance è disabilitata vai nell’app (sul telefono o su  qualsiasi dispositivo utiizzi per generare il codice 2FA) e cancella il vecchio account di binance (vai su impostazioni o settings, seleziona l’account di Binance e rimuovilo). Fai attenzione a cancellare solo quello di binance, così da non compromettere l’accesso alle altre piattaforme che hai collegato con la tua app di 2FA. 

6. Se non lo hai già fatto, a questo punto cambia la password di accesso a binance.reset 2fa binance

7. Inserisci la vecchia password, poi 2 volte quella nuova e alla fine premi su change password. Ora devi loggarti con la nuova password.reset 2fa binance

8. Una volta che hai effetuato il nuovo log in, torna sulla pagina My Account e premi suenableaccanto alla voce riferita alla tua app 2FAreset 2fa binance

9. Ora ti comparirà questa schermata e dato che l’app per la 2FA è già pronta, clicca su “next step”reset 2fa binance

10. Ora ti comparirà il QR code da scannerizzare. Vai nell’applicazione sul tuo telefono, seleziona la voce aggiungi account e segui le istruzioni per scannerizare il QR code e collegare nuovamente l’account di binance alla tua app. 

11. Ricorda di salvare la tua chiave di Backup. In caso di smarrimento del dispositivo che utilizzi per l’autenticazione a due fattori, questo codice è l’unico che ti consente di recuperare l’account. Diversamente dovrai seguire delle noiose e lunghe procedure per ripristinarlo.reset 2fa binance

reset 2fa binance

12. Ora inserisci la nuova password del tuo account binance e il codice 2FA generato dalla tua app e clicca su “enable google authenticatorreset 2fa binance

13. L’autenticazione a 2 fattori è stata riabilitata correttamente!

Come hai visto è tutto molto semplice, dunque ora non ti resta che seguire i vari step indicati nel tutorial e procedere al reset della tua autenticazione a due fattori su Binance! 

772 milioni di mail e password rubate, scopri se sei tra le vittime

772 milioni di mail e password rubate, scopri se sei tra le vittime

Uno studioso di sicurezza informatica ha scoperto una cartella accessibile pubblicamente in cui erano archiviati oltre 772 milioni di indirizzi e-mail e quasi 22 milioni di password, sottratti durante diverse operazioni di hacking. C’è on line un sito in cui è possibile verificare se la tua mail è stata compromessa.

Qualche giorno fa, è stata scoperta in un popolare forum di hacking una vasta raccolta di elenchi di informazioni sensibili (combinazioni di indirizzi e-mail e password usate per dirottare account su altri servizi). I dati contenevano quasi 2,7 miliardi di record, inclusi 773 milioni di indirizzi e-mail univoci con le relative password che quegli stessi indirizzi avevano utilizzato su altri servizi violati.

Questo è il bottino di un’incredibile violazione della sicurezza e della privacy, scoperta dallo studioso di sicurezza informatica Troy Hunt e battezzata “Collection#1”, dal nome della cartella in cui erano archiviati i dati.

file collection#1

Hunt ha spiegato che la raccolta di e-mail e password (in tutto 87 GB) è il frutto di numerose violazioni di dati avvenute negli corso degli anni. Lo stesso Hunt ha raccontato che si è imbattuto nella “Collection#1” dopo aver ricevuto diverse segnalazioni, scoprendo che la violazione riguarda anche un indirizzo e-mail di sua proprietà.

Come molti di voi, anch’io sono stato coinvolto – afferma Hunt –  e fortunatamente sono password che non uso più, ma provo comunque lo stesso senso di sgomento di molte persone che stanno leggendo questa notizia

Scopri se il tuo indirizzo mail è compromesso

In questa pagina disponibile gratuitamente in rete, è possibile verificare l’integrità del proprio indirizzo di posta elettronica e della relativa password. 

Dunque sarà possibile verificare se si è stati vittime di uno degli episodi di hacking che ha portato alla collection#1 o di altri incidenti informatici che hanno compromesso le proprie credenziali di accesso.

Ti consiglio vivamente di effettuare la verifica: sarà sufficiente visitare la pagina indicata in precedenza, inserire nell’apposito spazio il tuo indirizzo di posta elettronica e in pochi secondi saprai se è sicuro (not pwned) o è stato compromesso (pwned).

ihavebeenpwned collection#1

Se la tua mail risulta compromessa, procedi immediatamente al reset della password e impostane una nuova con dei livelli di complessità adeguati. 

Una password sicura è prima di tutto una password complessa, dunque via le date di nascita, i nomi dei figli o dei cani. Inoltre è opportuno utilizzare caratteri alfanumerici, lettere maiuscole e anche simboli speciali (=,$, !, % eccetera). 

Ricorda di non usare mai la stessa password per più applicazioni o servizi.

Infine dovresti seriamente considerare l’abilitazione dell’autenticazione a due fattori, grazie a delle applicazioni come Google Authenticator o Authy: in questo modo, anche se i criminali informatici entrano in possesso delle tue credenziali di accesso non saranno in grado di accedere ai tuoi account senza almeno un altro device o software di autenticazione, come ad esempio il tuo telefono mobile.

Di seguito trovi un mio video dove ho approfondito la violazione collection#1

 

 

 

Segui Bitcoin Facile su Telegram

Marriott, sottratti i dati sensibili di 500 milioni di clienti: ecco cosa fare

Marriott, sottratti i dati sensibili di 500 milioni di clienti: ecco cosa fare

Il 30 novembre 2018 la nota catena Marriott ha annunciato di aver subito un attacco informatico che ha causato la violazione dei database e la sottrazione dei dati di circa 500 milioni di clienti che hanno soggiornato in una delle prestigiose strutture del marchio dal 2014 al settembre 2018.

Per la maggior parte dei clienti interessati, i dati violati includono una combinazione di nome, indirizzo, numero di telefono, indirizzo e-mail, numero di passaporto, informazioni sull’account Starwood Preferred Guest, data di nascita, sesso, arrivo e partenza e data di prenotazione.

In alcuni casi sono stati sottratti anche i dati della carta di credito, anche se questi ultimi sono stati crittografati con l‘Advanced Encryption Standard (AES-128).

Qui puoi leggere il comunicato ufficiale relativo all’attacco informatico.

Gli hackers hanno crittografato le informazioni prima dell’esfiltrazione dei dati.

Le proprietà di Starwood colpite dall’attacco sono le seguenti:

  • Westin
  • Sheraton
  • The Luxury Collection
  • Four Points by Sheraton
  • W Hotels
  • St. Regis
  • Le Méridien
  • Aloft
  • Element
  • Tribute Portfolio
  • Design Hotels

Cosa fare se ho soggiornato in una delle strutture colpite nel periodo di riferimento?

Negli ultimi anni è sempre più frequente leggere notizie in merito a furti di dati sensibili dei clienti di qualche grande azienda.

A fronte di quello che sembra un fenomeno inarrestabile, i consumatori spesso sono disorientati e non hanno idea di quali misure implementare per ridurre la vulnerabilità e l’esposizione a questo genere di attacchi.

Se hai il sospetto di essere tra i clienti di una delle società che ha subito un data breach, di seguito trovi una comoda check list dove sono riassunti le azioni principali per controllare il proprio “status” e proteggersi per il futuro.

Reset delle password

Cambia le tue password di tutti gli account che potrebbero essere stati esposti a un attacco.

Inoltre dovresti seriamente considerare l’abilitazione dell’autenticazione multi fattore: in questo modo anche se i criminali informatici rubano le tue credenziali di accesso, non saranno in grado di accedere ai tuoi account senza almeno un altro device o software di autenticazione, come ad esempio il tuo telefono.

Controlla i tuoi conti correnti e carte di credito

Controlla con cura tutte le attività connesse ai tuoi account bancari e ricerca proattivamente eventuali situazioni anomale o sospette.

Considera anche l’ipotesi di congelare i tuoi conti, così da rendere più difficile l’apertura di una linea di credito a tuo nome (in seguito potrai rimuovere il blocco contattando le relative agenzie emittenti).

Controlla attentamente la tua casella di posta

I cybercriminali sanno che milioni di vittime di una data violazione di dati si aspettano una comunicazione relativa agli account compromessi da parte dell’azienda coinvolta.

In tale contesto, qualcuno potrebbe approfittare della cosa inviando delle e-mail di phishing nel tentativo di carpire ulteriori informazioni personali e completare il profilo dei dati della vittima.

Leggi alcuni consigli su come individuare una mail di phishing.

Controlla le mail ricevute da Marriott (se ritieni di essere tra le potenziali vittime del furto di dati) e più in generale qualsiasi comunicazione che arriva da un’azienda, società o banca sempre con un’attenzione particolare. MAI cliccare eventuali link presenti nel corpo della mail, perchè rischieresti di essere indirizzato su un sito clone dove i dati inseriti cadrebbero nelle mani dei malintenzionati o, peggio, di installare un codice malevolo (virus) sul tuo dispositivo.

Cosa fare per proteggere la tua azienda?

In un mondo in cui le violazioni e gli attacchi informatici difficilmente possono essere contenuti, è importante mettere in campo tutte le risorse e le misure necessarie a proteggere i dati dei propri clienti e la reputazione stessa dell’azienda.

In tal senso, è importante avere sempre un atteggiamento proattivo e affidare a dei professionisti del settore la protezione dei propri Centri Elaborazione Dati.

Un ottimo inizio potrebbe essere quello di investire in un prodotto per la protezione degli endpoint e in un programma di prevenzione della perdita e della sottrazione dei dati, così da assicurarsi che gli avvisi su attacchi simili giungano il più rapidamente possibile al personale preposto.

Se hai deciso di investire in criptovalute, la sicurezza dei tuoi dispositivi è assolutamente prioritaria!

“Hai visto siti porno, pagaci in bitcoin”. Come difendersi dalle nuove truffe online

“Hai visto siti porno, pagaci in bitcoin”. Come difendersi dalle nuove truffe online

Da ieri circola la notizia relativa a un tentativo di estorsione messo in piedi da un gruppo di hacker (anche se, a giudicare dagli elementi fin qui analizzati, definirei più un gruppo di ruba galline).

In breve questi soggetti hanno rastrellato una serie di indirizzi mail con le relative password, facilmente reperibili nel dark web. Infatti quando vengono bucati i server dei vari servizi in rete (qualsiasi piattaforma dove per iscriverti hai dovuto lasciare il tuo indirizzo di posta elettronica), i cyber criminali vendono al miglior offerente i dati trafugati che poi spesso finiscono online, ed è sicuramente da una di queste liste che i truffatori hanno reperito il materiale per organizzare il loro tentativo di estorsione.

A questo punto arriva una mail dove il malcapitato viene informato di aver infettato il proprio pc con un virus informatico, durante una “sessione di porno online” su uno dei vari siti reperibili nel web, grazie al quale gli hacker sono stati in grado di registrare l’utente nel un momento di intimità attraverso la webcam, dopo aver preso il controllo del dispositivo.

E, a seguire, arriva la minaccia: o si invia una somma di denaro in criptovalute o il video in cui si vede l’utente fruire di contenuti pornografici verrà diffuso online.

Ovviamente nulla di tutto questo è vero: infatti se anche qualcuno fosse riuscito a entrare abusivamente nella nostra casella email, è tecnicamente impossibile che abbia potuto installare un virus in grado di prendere il controllo dei nostri dispositivi per attivare la webcam o per rubare dei dati.

Dunque gli “hacker” (sì, vabbé) non hanno nessun video che ritrae la vittima in atteggiamento intimo, nè presumibilmente la password dei suoi profili social per ricavare la lista degli amici.

L’unica cosa che possono fare, è quella di utilizzare la password dell’indirizzo mail in loro possesso, per tentare l’accesso sui profili social o su altri servizi associati alla vittima (a proposito, se avete ricevuto una mail simile, dato che parliamo di milioni di invii, quasi certamente la vostra casella di posta elettronica è compromessa)

Ma voi non usate la stessa password per tutte le piattaforme, vero?!?

Se così fosse, affrettatevi a fare un bel reset di tutte le vostre parole chiave e iniziate a utilizzare password complesse, con caratteri alfanumerici e speciali.

Tornando a noi, il buon senso e la logica ovviamente impongono di non pagare alcuna somma, anche perchè l’unico risultato che si otterrà sarà quello di inasprire le richieste estorsive.

Cosa fare per proteggersi da questi tentativi di truffa?

Per prima cosa utilizzare sempre password ipercomplesse, da aggiornare di tanto in tanto e non utilizzare mai la stessa password per più servizi, così anche se una dovesse essere carpita non si comprometterà l’intera gamma delle nostre piattaforme.

Poi abilitate l’autenticazione a due fattori, dove possibile, con l’app google authenticator o authy.

Infine effettuate un bel check up dei vostri dispositivi, seguendo le procedure illustrate in questo articolo.

E ricordate che l’installazione di virus informatici in grado di assumere il controllo dei nostri dispositivi, è possibile solo se i criminali informatici hanno avuto accesso materiale ai dispositivi stessi, oppure se siamo caduti in qualche tentativo di phishing informatico.

A tal proposito, mai lasciare i nostri dispositivi incustoditi (e non protetti) ed evitare di cliccare link o allegati di posta elettronica sospetti, provenienti da indirizzi di posta non affidabili.

Come ripeto sempre, è fondamentale mantenere i nostri dispositivi informatici in perfetta efficienza, soprattutto per noi che operiamo nel settore delle criptovalute, notoriamente campo di battaglia preferito dagli hacker!

Scoperto un codice malevolo nell’estensione Chrome Mega.nz

Scoperto un codice malevolo nell’estensione Chrome Mega.nz

L’estensione Chrome Mega.nz, servizio famoso per il file sharing, è stata compromessa da un codice malevolo in grado di sottrarre diversi dati sensibili dai dispositivi delle vittime.

Il virus è stato trovato nel codice sorgente della versione 3.39.4, rilasciata con un update nella mattinata del 4 settembre e attualmente i tecnici di Google sono al lavoro per rimuovere l’estensione dal Chrome Web Store ufficiale e disattivare la stessa a tutela degli utenti che già utilizzano il servizio.

Da un’analisi approfondita, il codice malevolo ha sottratto username e password, da siti web del calibro di Amazon, Google, Microsoft, sui wallet online GitHub, MyEtherWallet, MyMonero e dall’exchange IDEX.

In questo modo gli hacker hanno rubato una notevole quantità di criptovalute dagli account compromessi.

Si è scoperto che l’estensione ha reindirizzato tutti i dati su un server ospitato in Ucraina.

Gli utilizzatori dell’estensione Mega.nz per una maggiore cautela, dovrebbero resettare le password sulle piattaforme interessate alla problematica e creare altri account per le proprie criptovalute, protetti da nuove chiavi private.

Il merito di aver scoperto il codice malevolo all’interno dell’estensione di Chrome, è di uno sviluppatore e collaboratore italiano del Progetto Monero conosciuto online con lo pseudonimo di SerHack.

Un portavoce di mega.nz ha dichiarato:

Ci scusiamo per il grave incidente, al momento stiamo investigando la natura esatta della compromissione avvenuta sul nostro account nel webstore di Chrome.”

Nel comunicato, estremamente critico nei confronti di google, si legge ancora:

“purtroppo Google ha deciso di disabilitare la firma digitale (necessaria per confermare che i componenti aggiuntivi dell’applicazione siano firmati da una fonte attendibile nda) e ora fa affidamento esclusivamente sulla firma automatica dopo il caricamento sul webstore di Chrome, rimuovendo così un importante ostacolo alle compromissioni esterne”.

Negli ultimi anni sono state scoperte diverse applicazioni che hanno ospitato codici malevoli, potenzialmente in grado di consentire agli hacker di ottenere l’accesso alle criptovalute degli utenti e infatti google, alla luce di questi dati, a giugno ha deciso di rimuovere dal suo store le estensioni utili al mining di valute digitali.

Api Key e phishing: Binance sotto attacco

Api Key e phishing: Binance sotto attacco

La notizia del tentativo di furto subìto dalla piattaforma binance nella giornata di ieri, è passata decisamente sottotraccia a mio avviso.

Cerchiamo di ricostruire gli eventi e la dinamica della sottrazione delle Api Key, in modo chiaro e lineare.

Tutto è partito da questa immagine

binance SYS

La dinamica dei fatti è abbastanza chiara per gli addetti ai lavori.

Gli hackers (anche se in questo caso è meglio definire crackers), hanno messo in atto un’imponente campagna di phishingcon la quale sono entrati in possesso di moltissime api key collegate ad altrettanti account di utenti dell’exchange.

Ora molti diranno: “beh, è sufficiente disabilitare il prelievo tramite Api Key per proteggersi da questo genere di frodi“.

Sbagliato.

Disabilitando i prelievi tramite API, proteggiamo il nostro account solo da attacchi diretti, mentre saremo vulnerabili verso attacchi indiretti, come quello avvenuto nella giornata di ieri.

Sottrazione delle Api Key e sviluppo dell’attacco

 

Una volta acquisite le API di un adeguato numero di account (vista la poderosa reazione di binance, costretta a resettare le API di tutti gli account, e visto il pump generato su SYS, ritengo che siamo nell’ordine delle migliaia di account), i malintenzionati hanno messo in atto il più classico dei pump and dump.

Dopo aver acquistato la moneta con congruo anticipo, hanno innescato una valanga di acquisti attraverso gli account controllati tramite le Api Key, favorendo un importante rialzo della quotazione.

Una volta raggiunto il guadagno percentuale desiderato, gli hackers hanno iniziato a “vendere” le monete acquistate in precedenza agli sventurati acquirenti inconsapevoli, realizzando così un gain importante.

Il problema sta nel fatto che gli utenti proprietari degli account interessati alla frode, si sono ritrovati in portafoglio, al posto delle criptovalute detenute in precedenza, una montagna di SYS acquistati a un prezzo decisamente fuori mercato e che adesso sono tornati al valore originale (circa 0.20$).

Chiaramente ciò ha comportato ingenti perdite, tanto che molti utenti hanno visto falcidiato il controvalore in dollari dei propri wallet.

Senza contare i molti traders che, davanti a un rialzo importante di SYS, hanno acquistato la moneta convinti si trattasse di una salita “genuina” della quotazione.

Il sistema di detection di Binance, ha evitato che l’attacco assumesse le dimensioni di una catastrofe, e ha consentito alla piattaforma di mettere in campo le contromisure necessarie a interrompere sul nascere il tentativo di furto.

In una nota da parte della società diffusa nella giornata di ieri, è stato garantito che chiunque ritenga di essere stato coinvolto a qualsiasi titolo nell’incidente, ha la possibilità di aprire un ticket al supporto clienti per chiarire la propria posizione.

Come evitare la sottrazione di Api Key

 

Questo evento ci è utile per capire come la sicurezza informatica sia troppo spesso un aspetto sottovalutato da molti players del mercato. La tutela del nostro capitale, passa necessariamente attraverso la protezione dei nostri dispositivi e dei nostri account.

La nota di Binance infine, contiene un accorato appello da parte della società, che invita i propri utenti a non generare le Apy Key qualòra non strettamente necessario, e di evitare di fornire le stesse a terze parti.

Appello che sottoscrivo in pieno.

Anche se spesso fa comodo avere delle applicazioni che automatizzano i nostri processi decisionali e le varie operazioni, il rischio di veder sottratte le API è troppo elevato da giustificarne l’utilizzo.

Spesso infatti, le nostre chiavi vengono conservate nei server delle società che gestiscono le varie app e servizi, che non dispongono delle misure di sicurezza informatica adeguate a protezione di dati così importanti.

Blockchain: la rivoluzione digitale dell’Estonia

Blockchain: la rivoluzione digitale dell’Estonia

L’Estonia è indubbiamente uno dei paesi tecnologicamente più avanzati al mondo.

Sebbene Tallin sia la più antica delle capitali baltiche, l’informatica è al centro della vita della popolazione, soprattutto nel rapporto tra Stato e cittadini.

L’e-government

 

L’è-government, che possiamo tradurre come governo digitale, è un insieme di trasparenza, apertura e cambio di mentalità.

L’Estonia è di gran lunga il primo stato dell’UE nel settore dell’e-government e ha il tasso pro capite di start-up più elevato al mondo.  Tutto ciò che riguarda la pubblica amministrazione, il rapporto con la burocrazia statale è ridotto al minimo. Ed in questo caso è proprio vero, visto che un cittadino estone è obbligato a frequentare i pubblici uffici in sole 3 circostanze: quando si sposa, quando si divorzia e quando si acquista una casa. Questi sono gli unici atti che non possono essere svolti “digitalmente”.

Blockchain è la tecnologia che ha permesso questo grande passo avanti.

L’identitá e la firma digitale permettono alle imprese di nascere e gestire le proprie pratiche rapidamente. I cittadini possono fruire di uffici di protocollo, certificazione dei documenti, pubblici registri, catasto e gestire i propri dati personali secondo modalitá più rapide, certe e sicure.

Come è stato realizzato questo “miracolo”?

 

Il segreto di questo successo è la carta d’identità. Il documento che ogni estone possiede, è al tempo stesso un documento valido per l’espatrio, una patente di guida, una carta di debito, una tessera sanitaria, un abbonamento ferroviario, e molto altro ancora.

La rivoluzione digitale permette agli estoni di dichiarare i propri redditi in cinque minuti, di firmare elettronicamente decine di documenti ogni settimana e persino di votare dal divano di casa.

La legge che ha permesso questo cambio di paradigma epocale, è la Once Only Law del 2007, secondo cui “Lo Stato non può chiedere a un cittadino un documento di cui l’amministrazione pubblica locale o centrale è già in possesso, o che esso stesso ha emesso”.

Geniale!

Tornando alla tecnologia che ha reso possibile tutto questo, la blockchain, vediamo come in questo caso sia stata implementata a protezione dei dati dei cittadini, sia dagli altri Stati nazionali che da loro stessi.

Abbiamo visto infatti come dall’integrità dei dati sulla cittadinanza presenti nei database governativi, fino alla dimostrazione che la tua prossima auto di seconda mano ha un chilometraggio certificato e revisioni e tagliandi in regola, la blockchain ha il potenziale di dare cieca fiducia nei dati come mai prima d’ora, anche se non ti fidi dell’entità che c’è dietro.

In tal senso, l’Estonia utilizza il sistema KSI (Keyless Signature Infrastructure), una variante della blockchain che si basa su una scala lineare legata al tempo, piuttosto che sul numero di transazioni.

L’infrastruttura digitale dell’Estonia si fonda sull’X-road, un sistema di database governativi collegati, completamente automatizzati, i cui dati sono sempre disponibili.

Il paese baltico ha attuato questo sistema in risposta agli attacchi informatici del 2007, che hanno bloccato i sistemi informatici delle principali banche e di alcuni mezzi di comunicazione, rendendo addirittura inutilizzabili i servizi ATM per un certo periodo di tempo.

In un contesto in cui la fiducia del pubblico nelle istituzioni è ridotta al lumicino, la tecnologia blockchain offre una grande possibilità: ricominciare a fidarsi delle proprie istituzioni.

Minaccia di Sicurezza Informatica – Campagna di phishing

Minaccia di Sicurezza Informatica – Campagna di phishing

Si informa tutta l’utenza che è in corso una campagna di phishing proveniente da un indirizzo e-mail apparentemente lecito ed appartenente al dominio @mit.gov.it.

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.

Il phishing è una minaccia attuale, il rischio è ancora maggiore nei social media come Facebook, Twitter, e Google+. Degli hacker potrebbero infatti creare un clone del sito e chiedere all’utente di inserire le sue informazioni personali. Gli hacker comunemente traggono vantaggio dal fatto che questi siti vengono utilizzati a casa, al lavoro e nei luoghi pubblici per ottenere le informazioni personali o aziendali.

La campagna è mirata a colpire gli utenti di specifiche aziende/Enti pubblici o user privati di specifiche piattaforme online di home banking.

Adesso analizziamo nel dettaglio la campagna di phishing individuata nei giorni scorsi.

TIPOLOGIA DELL’ATTACCO:

PHISHING – Sottrazione di credenziali di posta.

MEZZO DI ATTACCO:

E-mail

COME SI PRESENTA:

La campagna di phishing ha l’obiettivo di sottrarre credenziali di posta. I destinatari delle e-mail sono posti all’interno di una lista in Ccn (conoscenza nascosta) per evitare che gli stessi possano venire a conoscenza degli altri utenti vittima. Infatti, come unico destinatario compare l’indirizzo [postmaster@microsft-office.it] (notare la scritta microsft e non microsoft nell’indirizzo e-mail). Il mittente dell’e-mail appare lecito ed appartenente al Ministero dell’Infrastruttura e dei Trasporti.

Di seguito, un esempio dell’e-mail che invita l’utente a cliccare su un link che reindirizza la vittima ad una pagina web contenente una maschera con la quale viene richiesto l’inserimento delle credenziali di posta.


RACCOMANDAZIONI:

Non interagire con e-mail riconducibili alla descrizione summenzionata.

Tenere presente che qualsiasi Ente istituzionale pubblico o privato non utilizza mai il canale della posta elettronica (fatta eccezione per la PEC) per chiedere informazioni relative alle credenziali d’accesso, servizi on-line e/o dati sensibili.

COSA FARE SE SI PENSA DI ESSERE CADUTI NELLA TRAPPOLA?

  • cambiare immediatamente le credenziali di accesso dell’indirizzo compromesso;
  • riferire l’accaduto alla Polizia Postale.
Minaccia di Sicurezza Informatica – Campagna di phishing

Come sta il tuo PC?

Buona sera, ecco un nuovo articolo della nostra rubrica settimanale, dedicata alla sicurezza informatica.

Come ripeto da tempo, la sicurezza informatica è un aspetto fondamentale ai nostri giorni, che però spesso viene trascurato o peggio, sottovalutato.

Questa sottovalutazione della sicurezza informatica, se può essere perdonata all’utente generico medio, non può essere contemplata invece per chi ha deciso di investire in criptovalute.

Il motivo è palese.

Tutte le operazioni che svolgiamo quotidianamente, sui nostri wallet, exchange e piattaforme varie, vengono appunto svolte sui nostri supporti informatici.

Quanto questo tema sia importante puoi capirlo anche solo durante la fase di registrazione su una piattaforma del mondo cripto. Le password richieste necessitano sempre più di una struttura complessa, i livelli di autenticazione necessari ad eseguire qualsiasi operazione, dal semplice login a un ordine di deposito/prelievo, sono almeno 2 (la 2 factor authentication è lo standard).

Oggi voglio mostrarti come eseguire una diagnosi del tuo PC, in 2 semplicissimi step.

Abbiamo assodato che, con i tempi che corrono, possedere un buon antivirus è cosa fondamentale.
Ci sono dei casi però in cui questo non è sufficiente.

Ed è qui che entrano in gioco gli anti malware!

Sono dei programmi che possono essere utilizzati in sinergia al classico antivirus e consentono di contrastare efficacemente le minacce informatiche più particolari.

Gli anti malware sono degli strumenti semplicissimi da usare e quasi sempre a costo zero.

Oggi voglio analizzare quella che ritengo essere una delle migliori soluzioni sul mercato. Ti consiglio di scaricarla sul tuo PC, così da eliminare all’istante tutte quelle minacce che fino ad oggi non sei riuscito a debellare con il tuo antivirus.

Rimarrai stupefatto nel constatare quanti file “indesiderati” sono presenti nel tuo hard disk!

Ma procediamo con ordine.

Il programma in questione si chiama MALWAREBYTES ANTI-MALWARE. Disponibile sia per PC windows che Mac.

Nella sua forma base è gratis, ma è disponibile anche una variante a pagamento più completa.

Qui puoi scaricare il programma per pc windows
http://download.cnet.com/malwarebytes-anti-ma…/windows.html…

Mentre qui la versione per Mac
https://it.malwarebytes.com/antimalware/mac/

Una volta sulla pagina che vi interessa, premete SCARICA SUBITO e, a download ultimato, provvedete all’installazione.

A quel punto Malwarebytes Anti-malware comincerà a scaricare da Internet il database per il riconoscimento dei malware più recenti.

Completata l’operazione di installazione, procedi con la prima scansione del sistema, facendo clic su Scansione.

A questo punto, attendi pazientemente il termine della scansione e, se vengono rilevati file sospetti, mettili in quarantena.

Come vedi è tutto semplicissimo.

Ti consiglio di eseguire quanto prima queste operazioni, come già detto rimarrai sorpreso nel vedere l’esito della scansione!

Questa piccola accortezza ti consentirà di metterti al riparo dai malware più diffusi e pericolosi e garantirà una cornice di sicurezza adeguata alle tue operazioni nel mondo delle criptovalute!

Se vuoi sempre essere aggiornato sulle ultime novità nel campo della sicurezza informatica, oltre a beneficiare dei bonus esclusivi riservati ai membri della community, ti aspetto a bordo del Club BITCOIN 3X!

Clicca qui e scopri di più sul Club

Minaccia di Sicurezza Informatica – Campagna di phishing

Segnalazione Minaccia di Sicurezza Informatica

Si informa tutta l’utenza del Blog di una campagna di phishing registrata ai danni di numerose aziende, privati ed Enti pubblici italiani.

TIPOLOGIA DELL’ATTACCO

SPEAR PHISHING (attacco mirato)

Vediamo velocemente cos’è il Phishing, per chi non ha mai sentito parlare del fenomeno.

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.

Il phishing è una minaccia attuale, il rischio è ancora maggiore nei social media come Facebook, Twitter, e Google+. Degli hacker potrebbero infatti creare un clone del sito e chiedere all’utente di inserire le sue informazioni personali. Gli hacker comunemente traggono vantaggio dal fatto che questi siti vengono utilizzati a casa, al lavoro e nei luoghi pubblici per ottenere le informazioni personali o aziendali.

La campagna è mirata a colpire gli utenti di specifiche aziende/Enti pubblici o user privati di specifiche piattaforme online di home banking.

MEZZO DI ATTACCO

L’attacco è condotto attraverso e-mail di phishing nel cui testo è presente un link che se attivato scarica un codice malevolo sulla macchina della vittima.

COME SI PRESENTA

L’e-mail, che sembra provenire dal Ministero dell’Economia e delle Finanze, presenta i seguenti oggetti:

–       Codice Tributo Acconti

–       F24 Acconti-Codice Tributo 4034

CONSEGUENZE

Qualora l’utente aprisse il documento ottenuto dopo aver selezionato il collegamento malevolo, il malware entrerebbe in esecuzione consentendo all’attaccante di prendere il controllo della macchina.

RACCOMANDAZIONI

Esercitare estrema cautela nel trattare email di provenienza sospetta soprattutto se presentano allegati o collegamenti ipertestuali.

Con l’occasione si ribadisce che qualsiasi Ente istituzionale pubblico o privato non utilizza il canale della posta elettronica (fatta eccezione per la PEC) per chiedere informazioni relative alle credenziali d’accesso, servizi on-line e/o dati sensibili.

COSA FARE SE SI PENSA DI ESSER CADUTI NELLA TRAPPOLA?

  • Segnalare immediatamente l’accaduto all’assistenza clienti della piattaforma interessata
  • Avvisare immediatamente la Polizia Postale che avvierà le indagini del caso.

E’ importantissimo, soprattutto per chi opera nell’universo delle criptovalute, proteggere il proprio PC da eventuali malware e virus e il primo passo da compiere è proprio quello di porre attenzione a questi fenomeni.

Se vuoi essere sempre aggiornato sulle ultime novità nel campo della sicurezza informatica applicata alle criptovalute, continua a seguire questo blog e iscriviti al Club Bitcoin 3X, la community più esclusiva in Italia sulle cryptocurrencies.

Guarda il webinar introduttivo sul bitcoin, la tecnologia blockchain e il progetto del Club Bitcoin 3X

 

Sicurezza Informatica – Report N. 1

Sicurezza Informatica – Report N. 1

Ciao a tutti. Oggi voglio parlarvi di una notizia di qualche giorno fa riguardante la tastierea virtuale A.I. TYPE, che a mio avviso è passata sottotraccia mentre avrebbe dovuto avere ben altra risonanza.

Da informazioni raccolte da più fonti pubbliche, tra cui la Difesa, appare confermato il leak (furto) dell’intero database dei server di gestione dell’applicazione “A.I.TYPE”.

A.I. TYPE HACKED

L’applicazione “A.I.TYPE” è una tastiera a schermo, anche detta virtuale, disponibile su piattaforme mobili Apple, ma molto diffusa in particolar modo nella controparte di smarphone basati su sistema operativo Android. La particolarità di questa tastiera/applicazione è che durante l’installazione essa esige l’accesso completo al telefono potendo dunque leggere ogni informazione presente sull’apparato.

L’intero database sottratto contiene dati e dettagli di oltre 31 milioni di utenti, inclusi contatti, modello telefono, IMEI, IMSI, numero telefonico, posizione geografica, profili utente associati, date di nascita e tutte le statistiche associate all’uso della tastiera.

Raccomandazioni:

Valutate sempre in modo obiettivo l’opportunità di installare sul vostro dispositivo applicazioni di terze parti che necessitano dell’accesso a dati sensibili (rubrica, GPS, fotocamera, ecc.) non strettamente necessari al funzionamento delle stesse.

Di questi tempi è di fondamentale importanza implementare tutte le misure necessarie a proteggere i nostri dati personali e i nostri dispositivi, soprattutto per chi ha deciso di operare nel mondo delle cryptovalute.

Anche una leggerezza, compiuta nel momento sbagliato, può rivelarsi fatale. (Ne sanno qualcosa quelli che nel recente passato si sono visti ripulire i conti nei propri exchange, nel giro di pochi minuti).

Con questo non voglio fare terrorismo psicologico ma ci tengo a sensibilizzarvi sul tema della sicurezza informatica, oggi a mio avviso decisamente sottovalutato in quasi tutti gli ambiti.

Se vuoi saperne di più ed essere costantemente aggiornato sulle ultime novità nel campo delle cryptovalute e della sicurezza ICT, entra nel club più esclusivo sulle cryptocurrencies in Italia, Bitcoin 3X!

iscriviti al gruppo facebook pubblico

iscriviti al club Bitcoin 3X

Facebook
Visit Us On Twitter