Seguici sui social

Cyber ​​Security

Pro, contro e limiti dell'IA e dell'apprendimento automatico nel software antivirus

Avatar

Pubblicato

on

Quando si tratta di software antivirus, alcuni fornitori considerano l'apprendimento automatico come il proiettile d'argento del malware, ma quanta verità c'è in queste affermazioni?

Nel post di oggi, daremo un'occhiata a come viene utilizzato l'apprendimento automatico nei software antivirus e se è davvero la soluzione di sicurezza perfetta.

Come funziona l'apprendimento automatico?

Nel settore antivirus, l'apprendimento automatico viene in genere utilizzato per migliorare le capacità di rilevamento di un prodotto. Mentre la tecnologia di rilevamento convenzionale si basa su regole di codifica per rilevare modelli dannosi, gli algoritmi di apprendimento automatico costruiscono un modello matematico basato su dati di esempio per prevedere se un file è "buono" o "cattivo".

In termini semplici, ciò implica l'uso di un algoritmo per analizzare i punti di dati osservabili di due set di dati creati manualmente: uno che include solo file dannosi e uno che include solo file non dannosi.

L'algoritmo sviluppa quindi regole che gli consentono di distinguere i file buoni da quelli cattivi, senza che venga data alcuna direzione su quali tipi di pattern o punti dati cercare. Un punto dati è qualsiasi unità di informazione relativa a un file, inclusa la struttura interna di un file, il compilatore utilizzato, le risorse di testo compilate nel file e molto altro.

L'algoritmo continua a calcolare e ottimizzare il suo modello fino a quando non finisce con un preciso sistema di rilevamento che (idealmente) non classifica i programmi buoni come cattivi e quelli cattivi come buoni. Sviluppa il suo modello modificando il peso o l'importanza di ciascun punto dati. Con ogni iterazione, il modello migliora leggermente nel rilevare con precisione file dannosi e non dannosi.

Scarica ora: versione di prova gratuita di Emsisoft Anti-Malware.

Software antivirus dei maggiori esperti di ransomware al mondo. Ottieni la tua prova gratuita oggi.
Provalo ora

L'apprendimento automatico può aiutare a rilevare nuovi malware

L'apprendimento automatico consente al software antivirus di rilevare nuove minacce senza fare affidamento sulle firme. In passato, il software antivirus si basava in gran parte sull'impronta digitale, che funziona facendo riferimento a file incrociati contro un enorme database di malware noto.

Il principale difetto qui è che i controllori di firma possono rilevare solo malware che è stato visto in precedenza. Questo è un punto cieco piuttosto grande, dato che centinaia di migliaia di nuove varianti di malware vengono create ogni giorno.

L'apprendimento automatico, d'altra parte, può essere addestrato per riconoscere i segni di file buoni e cattivi, consentendogli di identificare schemi dannosi e rilevare malware - indipendentemente dal fatto che sia stato visto prima o meno.

I limiti dell'apprendimento automatico

Mentre l'apprendimento automatico può essere uno strumento molto efficace, la tecnologia ha i suoi limiti.

Potenziale di sfruttamento

Uno dei punti deboli chiave dell'apprendimento automatico è che non comprende le implicazioni del modello che crea, ma semplicemente lo fa. Utilizza semplicemente il metodo più efficiente e provato matematicamente per elaborare i dati e prendere decisioni.

Come notato in precedenza, l'algoritmo è alimentato con milioni di punti dati, ma senza che nessuno gli dica specificamente quali punti dati sono indicatori di malware. Questo dipende dal modello di apprendimento automatico da scoprire da solo.

Il risultato è che nessun essere umano può mai veramente sapere quali punti dati potrebbero - secondo il modello di apprendimento automatico - indicare una minaccia. Potrebbe essere un singolo punto dati o una combinazione specifica di 20 punti dati. Un utente malintenzionato motivato potrebbe potenzialmente scoprire come il modello utilizza questi parametri per identificare una minaccia e utilizzarla a proprio vantaggio. La modifica di un punto dati specifico e apparentemente non pertinente in un file dannoso potrebbe essere sufficiente per ingannare il modello nella classificazione del malware come sicuro e compromettere l'intero modello.

Per risolvere il problema, il fornitore dovrebbe aggiungere il file manipolato al set di dati e ricalcolare l'intero modello, il che potrebbe richiedere giorni o settimane. Sfortunatamente, ciò non risolveva ancora il problema di fondo: anche dopo la ricostruzione del modello, sarebbe solo questione di tempo prima che l'attaccante trovasse un altro punto dati o una combinazione di punti dati che potesse essere utilizzato per ingannare il sistema di apprendimento automatico.

Questo è esattamente quello che è successo a luglio 2019, quando i ricercatori di Skylight Cyber ​​hanno scoperto che un popolare prodotto di sicurezza basato sull'intelligenza artificiale aveva ha autorizzato alcuni file per evitare l'attivazione di falsi positivi. Le stringhe di codice in questi file nella whitelist hanno avuto molto peso nel sistema di calcolo del punteggio dell'algoritmo, il che significa che erano quasi garantiti per ignorare il naturale processo decisionale dell'algoritmo. Quando il modello ha rilevato il codice contenuto nei file della whitelist, ha contrassegnato il file come sicuro, anche se è stato incorporato in un file altrimenti dannoso. Di conseguenza, i ricercatori sono stati in grado di minare l'algoritmo semplicemente prendendo stringhe di codice da un file di gioco autorizzato non dannoso e allegandole a un file dannoso.

Come notato dai ricercatori, questo tipo di attacco non sarebbe stato possibile se il prodotto avesse utilizzato tecnologie di protezione aggiuntive come uno scanner di firme, che non si basa su algoritmi o euristiche, che rilevano minacce basate sul comportamento piuttosto che sui parametri di un file.

Richiede un set di dati ampio e ben etichettato

I sistemi di apprendimento automatico sono validi solo come i dati forniti. La formazione di un modello efficace richiede un numero enorme di input di dati, ognuno dei quali deve essere correttamente etichettato. Queste etichette aiutano il modello a comprendere alcune caratteristiche dei dati (ad esempio se un file è pulito, dannoso o potenzialmente indesiderato).

Tuttavia, la capacità del modello di apprendere in modo efficace dipende dal set di dati perfettamente etichettato, che può essere difficile e dispendioso in termini di risorse. Un singolo input etichettato erroneamente tra milioni di punti dati perfettamente etichettati potrebbe non sembrare un grosso problema, ma se il modello utilizza l'input etichettato erroneamente per prendere una decisione, può causare errori che vengono quindi utilizzati come base per l'apprendimento futuro. Questo crea un effetto a palla di neve che può avere ripercussioni significative più in basso.

Un approccio stratificato alla sicurezza informatica

L'apprendimento automatico è una tecnologia potente che potrebbe svolgere un ruolo sempre più importante nel mondo della sicurezza informatica negli anni a venire. Tuttavia, come menzionato sopra, ha i suoi difetti e limiti. Affidarsi a un software antivirus basato esclusivamente sull'intelligenza artificiale o sull'apprendimento automatico può renderti vulnerabile a malware e altre minacce.

Le soluzioni che utilizzano una combinazione di tecnologie di protezione forniranno probabilmente una sicurezza migliore rispetto a un prodotto interamente basato sull'IA. Per esempio, Emsisoft sfrutta il potere dell'intelligenza artificiale e dell'apprendimento automatico, nonché di altre tecnologie di protezione come l'analisi comportamentale e i controlli delle firme. Questi sistemi lavorano in sinergia per raddoppiare e triplicare il controllo reciproco dei risultati al fine di offrire la migliore protezione da malware possibile.

Adottare un approccio a più livelli di sicurezza ti consente di evitare di mettere tutte le uova nello stesso paniere e massimizza le tue possibilità di bloccare il malware prima che possa infettare il tuo sistema.

Scarica ora: versione di prova gratuita di Emsisoft Anti-Malware.

Software antivirus dei maggiori esperti di ransomware al mondo. Ottieni la tua prova gratuita oggi.
Provalo ora

Scarica ora: versione di prova gratuita di Emsisoft Anti-Malware.

*** Questo è un blog sindacato di Security Bloggers Network di Emsisoft | Blog sulla sicurezza scritto da Jareth. Leggi il post originale su: https://blog.emsisoft.com/en/35668/the-pros-cons-and-limitations-of-ai-and-machine-learning-in-antivirus-software/

Fonte: https://securityboulevard.com/2020/03/the-pros-cons-and-limitations-of-ai-and-machine-learning-in-antivirus-software/

Cyber ​​Security

Il rilevamento deepfake pone una corsa tecnologica problematica

Avatar

Pubblicato

on

Gli esperti nutrono poche speranze per una soluzione tecnica robusta a lungo termine.

Con le preoccupazioni sulla disinformazione in aumento con l'avvicinarsi delle elezioni presidenziali statunitensi, i ricercatori del settore e accademici continuano a indagare sui modi per rilevare contenuti fuorvianti o falsi generati utilizzando reti neurali profonde, i cosiddetti "deepfakes".

Sebbene ci siano stati successi, ad esempio concentrarsi su artefatti come il battito di ciglia innaturale degli occhi ha portato a tassi di precisione elevati, rimane un problema chiave nella corsa agli armamenti tra attaccanti e difensori: le reti neurali utilizzate per creare video deepfake vengono testate automaticamente contro una varietà di tecniche intese a rilevare i media manipolati e le più recenti tecnologie di rilevamento difensivo possono essere facilmente incluse. Il ciclo di feedback utilizzato per creare deepfake è simile nell'approccio, se non nella tecnologia, ai servizi completamente non rilevabili (FUD) che consentono di codificare automaticamente il malware in modo da schivare la tecnologia di rilevamento basata sulle firme.

Rilevare artefatti è in definitiva una proposta perdente, afferma Yisroel Mirsky, borsista post-dottorato in cybersecurity presso il Georgia Institute of Technology e coautore di un articolo che ha esaminato stato attuale della creazione di deepfake e delle tecnologie di rilevamento.

"La parte difensiva sta facendo la stessa cosa", dice. "O stanno cercando una sorta di artefatto specifico per il generatore di deepfake o stanno applicando un classificatore generico per un'architettura o un'altra. Dobbiamo cercare soluzioni fuori banda ".

Il problema è ben noto tra i ricercatori. Prendi l'annuncio del 1 settembre di Microsoft di uno strumento progettato per aiutare a rilevare i video deepfake. Microsoft Video Authenticator rileva possibili deepfake trovando il confine tra le immagini inserite e il video originale, fornendo un punteggio per il video durante la riproduzione.

Mentre la tecnologia viene rilasciata come un modo per rilevare problemi durante il ciclo elettorale, Microsoft ha avvertito che i gruppi di disinformazione si adatteranno rapidamente.

"Il fatto che [le immagini siano] generate dall'intelligenza artificiale che può continuare ad apprendere rende inevitabile che supereranno la tecnologia di rilevamento convenzionale", hanno affermato Tom Burt, vicepresidente aziendale per la sicurezza e la fiducia dei clienti, ed Eric Horvitz, direttore scientifico, in un post sul blog che descrive la tecnologia. "Tuttavia, a breve termine, come le imminenti elezioni statunitensi, le tecnologie di rilevamento avanzate possono essere uno strumento utile per aiutare gli utenti più esigenti a identificare i deepfake."

Microsoft non è l'unica a considerare l'attuale tecnologia di rilevamento deepfake come una soluzione temporanea. Nella sua Deep Fake Detection Challenge (DFC) all'inizio dell'estate, Facebook ha rilevato che l'algoritmo vincente rilevava con precisione solo i video falsi circa i due terzi delle volte.

"[I] e risultati del DFDC mostrano anche che questo è ancora un problema irrisolto", la società ha detto nel suo annuncio. "Nessuno dei 2,114 partecipanti, tra cui i maggiori esperti di tutto il mondo, ha raggiunto una precisione del 70% sui deepfake invisibili nel set di dati della scatola nera".

In effetti, definire la competizione tra attaccanti e difensori una "corsa agli armamenti" è un termine improprio perché i progressi della tecnologia probabilmente significheranno che video falsi realistici che non possono essere rilevati dalla tecnologia diventeranno una realtà non troppo lontano in futuro, dice Alex Engler, Rubenstein Fellow per gli studi sulla governance presso il Brookings Institute, un think tank politico.

"Non abbiamo riscontrato un notevole miglioramento nei deepfake e non abbiamo un video deepfake davvero convincente, ma sono ottimista riguardo alla visione a lungo termine? Non proprio ", dice. “Staranno meglio. Alla fine non ci sarà un modo empirico per capire la differenza tra un deepfake e un video legittimo ".

In un documento politico, Engler ha affermato che i responsabili politici dovranno pianificare il futuro quando la tecnologia deepfake sarà diffusa e sofisticata.

Dal punto di vista tecnico, come nel settore anti-malware, ci sono due probabili strade che il rilevamento deepfake prenderà. Alcune aziende stanno creando modi per firmare il video come prova che non è stato modificato. Microsoft, ad esempio, ha svelato una tecnologia di firma con un plug-in del browser che, secondo la società, può essere utilizzato per verificare la legittimità dei video.

"A lungo termine, dobbiamo cercare metodi più forti per mantenere e certificare l'autenticità di articoli di notizie e altri media", hanno scritto Burt e Hovitz. "Ci sono pochi strumenti oggi per garantire ai lettori che i media che stanno vedendo online provengono da una fonte attendibile e che non sono stati alterati".

Un altro percorso di ricerca è cercare altri segnali che indicano che un video è stato modificato. Con algoritmi di apprendimento automatico in grado di trasformare i video in una serie di contenuti e metadati - dalla trascrizione di qualsiasi discorso nel video alla posizione in cui è stato girato il video - la creazione di algoritmi di rilevamento basati sui contenuti potrebbe essere una possibilità, Mirsky di Georgia Tech dice.

"Proprio come il malware, se disponi di una tecnica in grado di esaminare il contenuto effettivo, è utile", afferma. “È molto importante perché alza l'asticella per l'attaccante. Possono mitigare il 90% degli attacchi, ma il problema è che un avversario come un attore di uno stato nazionale che ha un sacco di tempo e di sforzi per perfezionare il deepfake, diventa molto, molto difficile rilevare questi attacchi ".

Veterano giornalista tecnologico di oltre 20 anni. Ex ingegnere di ricerca. Scritto per oltre due dozzine di pubblicazioni, tra cui CNET News.com, Dark Reading, Technology Review del MIT, Popular Science e Wired News. Cinque premi per il giornalismo, tra cui Best Deadline ... Visualizza la biografia completa

Letture consigliate:

Ulteriori intuizioni

Fonte: https://www.darkreading.com/analytics/deepfake-detection-position-problematic-technology-race/d/d-id/1338953?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

Continua a leggere

Cyber ​​Security

Mitigare il rischio informatico mentre stiamo (ancora) lavorando da casa

Avatar

Pubblicato

on

Basta un clic per far finire le informazioni riservate nelle mani sbagliate. La buona notizia è che ci sono molti modi per insegnare la sicurezza informatica preventiva ai lavoratori remoti.

Negli ultimi mesi, abbiamo acquisito familiarità con i numerosi pericoli per la sicurezza informatica rappresentati da una forza lavoro in gran parte (o completamente) remota. È chiaro che il lavoro da casa (WFH) non sparirà presto, e nemmeno i cattivi attori.

Ma poiché la linea sottile tra lavorare e vivere da casa diventa sempre più sfocata, è importante fare un passo indietro e riconoscere che, con tutto ciò che è interconnesso, basta un clic per far finire le informazioni riservate nelle mani sbagliate.

La buona notizia è che ci sono molti modi per insegnare la sicurezza informatica preventiva - a casa tua, a tavola - e una miriade di strumenti zero-trust che puoi sfruttare per mantenere te stesso e la tua famiglia cyber intelligenti e protetti mentre noi WFH e via a scuola da casa. Come ogni altra cosa, la pratica rende perfetti e lo stesso vale per la sicurezza informatica. Migliore è la comprensione e la pratica dei fondamenti della sicurezza informatica all'interno della propria casa, più sicuri saranno voi e i vostri cari.

Perché la sicurezza accidentale è importante
Cominciamo con le basi. Ogni rete, a casa o al lavoro, si trova dietro scatole NAT (Network Address Translation) che ci consentono di riutilizzare gli spazi di indirizzi privati ​​RFC1918 in tutto il mondo a causa della scarsità di indirizzi IPv4. NAT, spesso configurato su firewall o router aziendali, fornisce una certa sicurezza incidentale. Per le connessioni che devono provenire dall'interno dell'azienda, protegge "accidentalmente" le organizzazioni dal traffico Internet dannoso in entrata.

A casa, la maggior parte delle persone utilizza un router fornito dal proprio provider di servizi Internet. Il router di casa ha un firewall e funzionalità NAT in modo che la tua famiglia possa connettersi in sicurezza ai tuoi siti Web preferiti e tali siti Web possono inviarti i dati che hai richiesto.

Tuttavia, con la maggior parte dei dipendenti che ora lavora da casa, i firewall di livello aziendale ai margini delle reti aziendali non li proteggono più né forniscono la visibilità necessaria all'IT per mantenere gli utenti aziendali al sicuro. È qui che può tornare utile disporre di una soluzione di sicurezza degli endpoint in grado di fornire visibilità, segmentare e limitare l'accesso tra diverse reti interne e dispositivi laptop.

Con CISO, dipendenti governativi e dirigenti aziendali che condividono le reti domestiche con i loro giocatori di 15 anni e dipendenti di TikTok, è imperativo estendere i principi del privilegio minimo ai sistemi con dati importanti all'interno della rete domestica. Ciò significa che anche se un cattivo attore ottiene l'accesso alla rete di tuo figlio, il tuo laptop e le risorse interne dell'organizzazione rimangono in chiaro. Quando si tratta di proteggere in modo proattivo dalle minacce informatiche, la segmentazione è uno dei modi migliori per garantire che i malintenzionati rimangano contenuti quando violano il perimetro. Perché, siamo onesti, è destinato a succedere. E anche se non fai clic su qualcosa, tuo figlio potrebbe farlo.

Capire la tua cassetta degli attrezzi Zero-Trust
Abbiamo già accennato alla segmentazione come strumento zero-trust, ma ci sono molti altri strumenti che puoi utilizzare a casa e al lavoro (quando torneremo lì) per garantire che i tuoi dispositivi, reti e gioielli della corona siano al sicuro.

Secondo le nostre nuovo rapporto, Il 70% delle organizzazioni utilizza l'autenticazione a più fattori (MFA), in cima all'elenco dei più diffusi strumenti zero-trust. È una distribuzione semplice (che puoi utilizzare sui tuoi dispositivi domestici tramite app come Authy o Google Authenticator) e fornisce un prezioso ulteriore livello di sicurezza oltre a nomi utente e password. Allo stesso modo, il 69% dei professionisti della sicurezza utilizza il Single Sign-On (SSO) per accedere ai propri dispositivi, consentendo agli utenti di accedere una sola volta con credenziali affidabili supportate da MFA.

Altri strumenti come la segmentazione possono aiutare a estendere i principi del "privilegio minimo" fino alla fine delle reti e delle risorse, rendendo più difficile per i cattivi attori (o bambini ben intenzionati) entrare e compromettere i dispositivi aziendali.

Un altro modo per tenere sempre in primo piano la sicurezza informatica a casa è tenere una lezione "Sicurezza 101" durante la prossima cena di famiglia per insegnare alla tua famiglia come evitare siti dannosi durante il download di giochi, musica, app popolari o informazioni personali che possono essere inconsapevolmente condiviso attraverso i social network se non stai attento a ciò che condividi e con chi ti connetti. Ipervigilanza, la comunicazione e strumenti di sicurezza informatica efficaci sono fondamentali quando si tratta di mantenere la tua famiglia e i tuoi gioielli della corona al sicuro.

Tutto sommato, è importante ricordare che non devi bollire l'oceano per mitigare il rischio informatico nella tua casa, specialmente con le sfide e i budget ristretti che dobbiamo affrontare in COVID-19. È importante concentrarsi su punti utilizzabili e controlli specifici che è possibile utilizzare per proteggere le proprie famiglie e i propri dati, quando e dove possibile.

In qualità di Chief Technology Officer e fondatore, PJ è responsabile della visione tecnologica e dell'architettura della piattaforma Illumio. PJ ha 20 anni di esperienza in ingegneria, con particolare attenzione alle complessità dei data center. Prima di Illumio, PJ era CTO presso Cymtec. Ha inoltre … Visualizza la biografia completa

Letture consigliate:

Ulteriori intuizioni

Fonte: https://www.darkreading.com/risk/mitigating-cyber-risk-while-were-(still)-working-from-home/a/d-id/1338876?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

Continua a leggere

Cyber ​​Security

Un attacco ransomware all'ospedale provoca la morte del paziente

Avatar

Pubblicato

on

Per la prima volta nella storia del ransomware, la morte di un paziente è stata collegata direttamente a un file che crittografava un attacco malware. Secondo fonti, una donna affetta da una condizione pericolosa per la vita è stata dirottata in un ospedale remoto a causa di un attacco ransomware causato da una vulnerabilità del software aggiuntivo Citrix, che alla fine ha causato la morte del paziente a causa del ritardo nel trattamento.

L'ospedale in discussione è l'ospedale universitario di Düsseldorf, in Germania, e le forze dell'ordine stanno indagando sull'incidente poiché una certa sezione dei media collega l'incidente al sospetto omicidio colposo riportato mercoledì dalla fonte di notizie correlata alla Associated Press NTV.

Secondo le fonti che riferiscono a Cybersecurity Insiders, l'incidente è stato inaspettato in quanto l'ospedale non aveva altra scelta che mandare la paziente a circa 20 miglia di distanza da dove avrebbe dovuto cercare il trattamento, a causa del fatto che i servizi digitali erano tutti compromesso con malware.

Alcuni rapporti non confermati affermano che il malware di crittografia dei file ha colpito il database nelle prime ore di giovedì e circa 30 server appartenenti all'Università Heinrich Heine, a cui era collegato l'ospedale di Düsseldorf, sono stati gravemente colpiti.

Non appena le forze dell'ordine hanno appreso dell'incidente, hanno immediatamente contattato gli hacker che diffondevano il ransomware e li hanno informati che il loro malware stava influenzando i servizi di emergenza di un ospedale e non i dati relativi all'università.

Sorprendentemente, gli hacker hanno ritirato la richiesta di riscatto e, secondo quanto riferito, hanno fornito la chiave di decrittazione per sbloccare i server, ha detto un portavoce dell'ufficio del ministro della Giustizia per lo Stato della Renania settentrionale-Vestfalia. Ma tutta questa attività ha richiesto tempo, provocando la morte di una paziente innocente.

Si attendono maggiori dettagli!

Fonte: https://www.cybersecurity-insiders.com/ransomware-attack-on-hospital-results-in-patient-death/?utm_source=rss&utm_medium=rss&utm_campaign=ransomware-attack-on-hospital-results-in-patient -Morte

Continua a leggere
Automobilisticoore 9 fa

New Nissan Z Not Using Adaptive Steering, Goal Is A ‘Connected’ Feel

AR / VRore 10 fa

Come la Realtà Aumentata sta cambiando il Retail

AR / VRore 10 fa

Vantaggi e casi d'uso della realtà aumentata e virtuale nell'istruzione

AR / VRore 11 fa

Facebook abbassa il prezzo della ricerca incentrata sull'azienda a $ 800

AR / VRore 11 fa

Gli esploratori spaziali di Felix & Paul Studios stanno viaggiando come ∞INFINITY: Living Between Stars

AR / VRore 12 fa

Il riepilogo del lancio del gioco VR: una selezione di settembre eccezionale

Cyber ​​Securityore 13 fa

Il rilevamento deepfake pone una corsa tecnologica problematica

Cyber ​​Securityore 13 fa

Mitigare il rischio informatico mentre stiamo (ancora) lavorando da casa

AR / VRore 13 fa

Ottieni l'accesso in prima fila ai concerti TIDAL in Oculus Venues nel 2020

Esportsore 14 fa

Il Dipartimento del Commercio degli Stati Uniti annuncia sanzioni contro TikTok, WeChat

Blockchainore 14 fa

Abkhazia di fronte alla crisi energetica, il governo incolpa l'estrazione illegale di criptovalute

Gamingore 15 fa

Lettura serale - 17 settembre 2020

Gamingore 15 fa

Parliamo di This Week at Bungie - 17 settembre 2020

Blockchainore 16 fa

KuCoin e Poloniex si uniscono alla ricerca nel settore delle criptovalute

Blockchainore 16 fa

VeChain si associa alla China Animal Health and Food Safety Alliance (CAFA)

Gamingore 17 fa

Unboxing e revisione: JunkBots - La spazzatura di un uomo

Inizia Upsore 17 fa

App Paytm dal Google Play Store

Blockchainore 17 fa

Il fatturato orario di Ethereum Miners raggiunge il record di cinque anni

CNBCore 18 fa

I futures sulle azioni statunitensi sono contrastanti dopo che Dow ha ottenuto una serie di vittorie di 4 giorni

Inizia Upsore 18 fa

Origa Lease Finance assicura 2 milioni di dollari di debito

Fintechore 18 fa

Visa y Mastercard apuestan fuerte a tarjetas contactless: American Express, fuera de juego

Pagamentiore 18 fa

Angolan National Bank e Beta-i creano un sandbox normativo fintech

Pagamentiore 18 fa

Perché questo eminente analista di criptovaluta pensa che Ethereum DeFi sia al top per ora

CNBCore 18 fa

La prossima ondata di ripresa globale potrebbe far impennare i prezzi delle materie prime

Gamingore 18 fa

L'amministrazione Trump vuole i protocolli di sicurezza dei dati delle società di proprietà di Tencent

Gamingore 18 fa

Octopath Traveler: Champions of the Continent, la storia prequel di 'Octopath Traveler' ha finalmente una data di uscita confermata per il Giappone

Pagamentiore 18 fa

Swift svela i piani di espansione per "trasformare radicalmente" la gestione delle transazioni

la Cannabisore 18 fa

8 delle migliori varietà per la messa a fuoco

Gamingore 19 fa

Elgato Key Light Air unboxing: illumina te stesso come un professionista

Blockchainore 19 fa

La nuova versione di Ledger Live lancia la funzione di controllo delle monete per proteggere la transazione Bitcoin

Blockchainore 19 fa

Rapporto: la maggior parte delle aziende nella `` città blockchain '' della Corea non sa cosa sia la blockchain

Pagamentiore 19 fa

Trio di banche degli Emirati Arabi Uniti entrano in vigore con la soluzione di portafoglio digitale klip

Gamingore 19 fa

The Boys Stagione 2 Episodio 5:30 uova di Pasqua, riferimenti a fumetti e altre cose che potresti esserti perso

Gamingore 19 fa

Spiegazione del lampionaio della seconda stagione di The Boys: chi è il personaggio di Shawn Ashmore?

Pagamentiore 19 fa

Allica Bank prevede un round di finanziamento di 100 milioni di sterline dopo l'iniezione di 26 milioni di sterline

AR / VRore 20 fa

Project Aria è il prototipo di occhiali AR di Facebook che iniziano i test nel mondo reale questo mese

Inizia Upsore 20 fa

GenieTalks assicura 750,000 USD in Angel Investment Round

Pagamentiore 20 fa

La confederazione di microfinanza dell'Africa occidentale entra nel vivo con AT di SAB

CoinTelegraphore 20 fa

Due importanti scambi di criptovalute stanno collaborando per spingere il settore in avanti

Pagamentiore 20 fa

La banca somala Amana seleziona Path Solutions per il core banking islamico

Trending