Connect with us

Sicurezza Informatica

Amministratore di un sito CSAM si dichiara colpevole: possibili 20 anni di prigione

Tempo di lettura: 4 minuti. Un uomo descritto come l’amministratore principale di un sito web di abuso sessuale minorile si è dichiarato colpevole e rischia una condanna di almeno 20 anni e forse ergastolo. Secondo il governo federale, il sito web era CSAM

Pubblicato

in data

Tempo di lettura: 4 minuti.

William Michael Spearman, un uomo di 57 anni proveniente dall’Alabama, si è dichiarato colpevole ieri presso il Tribunale distrettuale degli Stati Uniti per il distretto meridionale della Florida, come annunciato dal Dipartimento di Giustizia degli Stati Uniti. Precedentemente, quattro altri imputati erano stati condannati per reati legati al “loro coinvolgimento nello stesso sito web”, ha dichiarato il Dipartimento di Giustizia.

Il sito web comprendeva una sezione dedicata all’abuso sessuale di neonati e bambini piccoli, una sezione dedicata a immagini e video che mostrano bambini sottoposti a dolore e tortura, e una sezione dedicata all’eludere la rilevazione da parte delle forze dell’ordine, ha riferito il Dipartimento di Giustizia. Come amministratore principale, Spearman gestiva numerosi “membri dello staff”, li guidava nell’amministrazione del sito, raccomandava altri utenti per la promozione, teneva traccia dei file di pornografia minorile pubblicizzati e distribuiti sul sito, presiedeva riunioni dello staff, elogiava e sgridava gli utenti, e forniva consulenza agli utenti e ad altri manager sul funzionamento e le aspettative del sito web. Spearman pubblicizzava e distribuiva anche immagini tramite il sito web.

Spearman sarà condannato il 31 agosto. Affronterà una pena detentiva minima obbligatoria di 20 anni e una pena detentiva massima di ergastolo, ha dichiarato l’annuncio.

Il sito web aveva oltre 100 utenti registrati L’agente speciale dell’FBI David Backlund ha descritto i dettagli del caso in un’affidavit nel novembre 2022. Il sito web, indicato come “sito di destinazione” nell’affidavit, aveva almeno 100 membri registrati che accedevano ai loro account con password, ha scritto Backlund.

Gli utenti del sito web “commerciano immagini e video di pornografia minorile attraverso la pubblicazione di link web all’interno dei messaggi”, ha affermato l’affidavit. “Questi link consentono all’utente di navigare verso un altro sito web, come un sito di archiviazione file, dove le immagini e/o i video sono conservati per poterli scaricare. Quando pubblicano i link, gli utenti del sito di destinazione generalmente includono anche un testo descrittivo che fornisce informazioni sugli atti sessuali e sull’età e il genere del bambino vittima raffigurato nei file di pornografia minorile collegati. Il sito di destinazione fornisce regole che istruiscono gli utenti a condividere la pornografia minorile in questo modo”.

Il precedente imputato Selwyn Rosenstein è stato condannato per cospirazione per la pubblicità di pornografia minorile, cinque capi di imputazione per la pubblicità di pornografia minorile e possesso di pornografia minorile, ha dichiarato il Dipartimento di Giustizia. È stato condannato a 28 anni di prigione ed è stato ordinato di pagare 85.000 dollari in restituzione alle vittime.

Gli imputati Gregory Good, Robert Boyles e Matthew Garrell sono stati condannati per cospirazione per la pubblicità di pornografia minorile e cospirazione per la distribuzione di pornografia minorile. Le loro udienze di condanna sono programmate per agosto.

URL condivisi hanno portato a immagini di abusi sessuali L’FBI ha scoperto che Spearman “ha condiviso più di tre volte migliaia di URL di link a pornografia minorile tramite il sito web di destinazione, accessibili a oltre 10 altri utenti del sito”, ha affermato l’affidavit.

L’affidavit descrive tre occasioni in cui Spearman ha condiviso una “raccolta di link” a immagini di abusi sessuali su minori, e in ogni caso l’affidavit dettaglia uno dei link della raccolta più ampia. Un link presumibilmente condiviso da Spearman ha portato a “file di pornografia minorile che raffiguravano una giovane ragazza che subiva abusi sessuali da parte di una donna più anziana”, ha detto l’affidavit.

Un altro link condiviso da Spearman ha portato a un album contenente 21 immagini che mostrano ragazze prepuberi che compiono atti sessuali su uomini, ha detto l’affidavit.

Si sostiene anche che Spearman abbia condiviso un link che “reindirizzava a un altro sito web che conteneva 79 immagini di una vittima femminile conosciuta che all’epoca degli abusi era stimata tra i sette e i nove anni”.

Perquisizione domiciliare

Laptop e chiavetta USB trovati L’FBI ha eseguito un mandato di perquisizione presso la residenza di Spearman a Madison, Alabama, all’inizio di novembre. “Durante l’esecuzione del mandato di perquisizione, dopo avergli reso edotto dei suoi diritti, Spearman ha ammesso agli agenti dell’FBI di essere l’utente principale sul sito di destinazione”, ha detto l’affidavit di Backlund. “Ha dichiarato di essere stato sul sito di destinazione dal 2018 circa, di aver condiviso pornografia minorile sul sito e di aver preso provvedimenti per gestire il sito. Ha anche affermato di conservare pornografia minorile su dispositivi presenti nella sua residenza”.

Gli agenti dell’FBI hanno esaminato un laptop nel garage di Spearman e hanno trovato prove che Spearman accedeva al sito di destinazione e a un sito correlato “dedicato anche allo sfruttamento sessuale dei minori”, ha detto l’affidavit. Gli agenti hanno inoltre trovato una chiavetta USB contenente “un’ampia quantità di pornografia minorile”, ha scritto Backlund.

La dichiarazione di colpevolezza di Spearman per il reato di partecipazione a un’organizzazione criminale di sfruttamento minorile è condizionata e potrebbe essere revocata se la sua mozione pendente per sopprimere le prove sarà accolta.

“La mozione dell’imputato affermava il sequestro senza mandato del suo indirizzo IP e richiedeva di sopprimere tutte le prove fisiche sequestrate e le dichiarazioni come frutto dell’albero avvelenato a seguito dell’esecuzione di un mandato di perquisizione della sua residenza e della sua persona”, secondo l’accordo di dichiarazione di colpevolezza presentato dall’Ufficio del Procuratore degli Stati Uniti per il distretto meridionale della Florida. “Questo ufficio e l’imputato concordano che un ordine che sopprime le prove in questione, o un’appello che conceda tale provvedimento, determinerà l’esito del caso”.

Nell’ambito dell’accordo di dichiarazione di colpevolezza, l’Ufficio del Procuratore degli Stati Uniti ha accettato di chiedere il licenziamento di due dei tre capi d’imputazione contro Spearman. I capi d’imputazione da licenziare sono cospirazione per la pubblicità di pornografia minorile e cospirazione per la distribuzione di pornografia minorile. Tuttavia, l’accordo di dichiarazione di colpevolezza afferma che l’imputato comprende che il tribunale deve infliggere una condanna di almeno 20 anni di prigione “e potrebbe infliggere una pena detentiva massima di ergastolo”.

Sicurezza Informatica

Nuove Linee Guida “Secure by Design” e aggiornamenti su ICS

Tempo di lettura: < 1 minuto. Scopri le nuove linee guida “Secure by Design” e gli aggiornamenti sugli avvisi ICS rilasciati da CISA per rafforzare la sicurezza dei sistemi critici.

Pubblicato

in data

CISA logo
Tempo di lettura: < 1 minuto.

L’ASD’s ACSC (Australian Signals Directorate’s Australian Cyber Security Centre), insieme a CISA (Cybersecurity and Infrastructure Security Agency degli Stati Uniti), CCCS (Canadian Centre for Cyber Security), NCSC-UK (National Cyber Security Centre del Regno Unito), e NCSC-NZ (National Cyber Security Centre della Nuova Zelanda) hanno rilasciato una nuova guida intitolata “Secure by Design Choosing Secure and Verifiable Technologies“. Questa guida è stata sviluppata per aiutare le organizzazioni a considerare la sicurezza fin dalla fase di progettazione durante l’acquisizione di prodotti e servizi digitali.

La guida offre una serie di considerazioni interne ed esterne e propone domande esemplificative da utilizzare in ogni fase del processo di approvvigionamento. Inoltre, fornisce indicazioni ai produttori su come allineare i loro processi di sviluppo ai principi e alle pratiche del design sicuro. CISA e i partner incoraggiano tutte le organizzazioni a consultare la guida per fare scelte sicure e informate nell’acquisizione di prodotti e servizi digitali, e sollecitano i produttori di software a integrare i principi del design sicuro nelle loro pratiche.

Aggiornamenti sui Sistemi di Controllo Industriale

CISA ha anche rilasciato due nuovi avvisi sui sistemi di controllo industriale (ICS) il 7 maggio 2024. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e exploit che riguardano i sistemi ICS. Si incoraggia gli utenti e gli amministratori a consultare gli avvisi ICS per dettagli tecnici e mitigazioni suggerite.

Implicazioni e raccomandazioni

Questi sviluppi sottolineano l’importanza della collaborazione internazionale nella lotta contro le minacce alla sicurezza informatica e l’importanza di adottare un approccio proattivo alla sicurezza, in particolare nei settori critici come i sistemi di controllo industriale. Le organizzazioni sono invitate a rimanere vigili, a educare continuamente il personale e a implementare le migliori pratiche di sicurezza, come il secure by design, raccomandate da enti affidabili come CISA.

Prosegui la lettura

Sicurezza Informatica

Biden firma REPORT Act: legge contro abuso sui minori online

Tempo di lettura: 2 minuti. Report ACT firmata da Biden impone alle piattaforme online di segnalare abusi e sfruttamenti di minori, con severe multe per le violazioni.

Pubblicato

in data

biden tiktok
Tempo di lettura: 2 minuti.

Il presidente Joe Biden ha firmato una nuova legislazione, nota come REPORT Act, che impone a siti web e piattaforme sociali l’obbligo legale di segnalare crimini legati al traffico di minori, al grooming e all’adescamento di bambini al National Center for Missing and Exploited Children (NCMEC). Questa legge rappresenta un passo significativo nella lotta contro lo sfruttamento sessuale online dei minori.

Dettagli della Legge

La REPORT Act è stata proposta inizialmente dai senatori Jon Ossoff (D-GA) e Marsha Blackburn (R-SC) nel febbraio 2023 e successivamente approvata dal Congresso. Il disegno di legge è stato firmato dal presidente il 7 maggio 2024, rendendo questa misura la prima del suo genere a livello federale negli Stati Uniti.

Implicazioni per le Piattaforme Online

Sotto la nuova legge, le aziende che omettono intenzionalmente di segnalare materiale di abuso sessuale infantile sul loro sito saranno soggette a pesanti multe. Ad esempio, per le piattaforme con oltre 100 milioni di utenti, una prima violazione potrebbe comportare una multa di $850,000. La legge richiede inoltre che le prove siano conservate per un periodo più lungo, fino a un anno, per consentire un’indagine accurata e approfondita da parte delle forze dell’ordine.

Sfide per il NCMEC

Il NCMEC affronta difficoltà nel gestire i milioni di segnalazioni di abuso sessuale infantile ricevute ogni anno a causa di personale insufficiente e tecnologia obsoleta. Anche se la nuova legge non risolverà completamente il problema, si prevede che renderà l’analisi delle segnalazioni più efficiente, permettendo ad esempio lo stoccaggio legale dei dati su servizi cloud commerciali.

Commenti dei Senatori

La senatrice Blackburn ha dichiarato: “I bambini passano sempre più tempo davanti agli schermi e, purtroppo, ciò espone più minori innocenti al rischio di sfruttamento online. Sono onorata di promuovere questa soluzione bipartisan insieme al senatore Ossoff e alla rappresentante Laurel Lee per proteggere i bambini vulnerabili e perseguire i responsabili di questi crimini atroci.” Questo importante sviluppo legislativo segna un punto di svolta nella protezione dei minori nell’ambiente digitale, affrontando direttamente le minacce online e rafforzando le misure preventive contro gli abusi.

Prosegui la lettura

Sicurezza Informatica

Zscaler: Offline l’ambiente di Test dopo voci di una violazione

Tempo di lettura: 2 minuti. Zscaler ha messo offline un ambiente di test dopo voci di una violazione, confermando che non ci sono state compromissioni degli ambienti di produzione o dei dati dei clienti.

Pubblicato

in data

Zscaler logo
Tempo di lettura: 2 minuti.

Zscaler, un leader nel settore della sicurezza cloud, ha preso misure immediate mettendo offline un ambiente di test dopo che sono circolate voci su un presunto accesso venduto da un attore di minaccia in seguito ad una violazione. Questa azione è stata intrapresa per analizzare e mitigare eventuali rischi associati.

Dettagli dell’incidente

La società ha confermato che durante le indagini iniziali non sono state trovate prove di una compromissione dei loro ambienti di produzione o dei dati dei clienti. Tuttavia, è stato scoperto un ambiente di test isolato, esposto su internet, che è stato prontamente disconnesso e sottoposto ad analisi forense. Questo ambiente non era ospitato su infrastrutture di Zscaler e non aveva connettività con altri ambienti di Zscaler.

Risposta di Zscaler

Zscaler ha ribadito il suo impegno nella protezione degli ambienti dei clienti e ha rassicurato che non vi è stata alcuna compromissione di dati o servizi. La società continua a monitorare la situazione e a condurre ulteriori indagini.

Rumori e speculazioni

Le voci di una violazione sono iniziate quando un noto attore di minaccia, IntelBroker, ha iniziato a vendere quello che sosteneva fosse l’accesso ai sistemi di una compagnia di cybersecurity con un fatturato di 1,8 miliardi di dollari. Sebbene IntelBroker non abbia nominato esplicitamente Zscaler, le correlazioni tra le informazioni condivise e i dati finanziari di Zscaler hanno portato a speculazioni che fosse la compagnia coinvolta.

Implicazioni per la sicurezza

Questo incidente sottolinea l’importanza di proteggere gli ambienti di test tanto quanto quelli di produzione, specialmente quando possono essere esposti a internet e diventare un possibile vettore di attacco. Mentre l’investigazione di Zscaler sulla presunta violazione continua, la rapidità e la trasparenza nella gestione di questa situazione riflettono l’impegno della compagnia nella protezione della sicurezza e della privacy dei suoi clienti.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 giorno fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 giorno fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste5 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica6 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica6 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Truffe recenti

Sicurezza Informatica1 giorno fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 giorno fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Tech3 ore fa

Apple M4 supera Intel i9-14900KS in prestazioni Single-Core

Tempo di lettura: 2 minuti. Scopri il nuovo Apple M4, il processore che batte Intel i9-14900KS in prestazioni single-core con...

Nubia Flip 5G vs. Motorola Razr 2023: quale Flip Phone scegliere? Nubia Flip 5G vs. Motorola Razr 2023: quale Flip Phone scegliere?
Smartphone5 ore fa

Nubia Flip 5G vs. Motorola Razr 2023: quale Flip Phone scegliere?

Tempo di lettura: 3 minuti. Esplora le differenze tra il Nubia Flip 5G e il Motorola Razr 2023, due opzioni...

Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera
Smartphone5 ore fa

Bug dell’orologio nella schermata di blocco del Galaxy S23 con One UI 6.1

Tempo di lettura: < 1 minuto. Un bug dell'orologio nella schermata di blocco del Galaxy S23 con One UI 6.1...

iPhone 14 Pro iPhone 14 Pro
Smartphone7 ore fa

iPhone 14 Pro vs iPhone 16 Pro: 50 aggiornamenti di differenza

Tempo di lettura: 2 minuti. Scopri le oltre 50 innovazioni previste per l'iPhone 16 Pro rispetto all'iPhone 14 Pro, incluse...

Smartphone7 ore fa

Riparte il Rollout di One UI 6.1 per la Serie Galaxy S22

Tempo di lettura: < 1 minuto. Samsung riprende il rollout di One UI 6.1 per Galaxy S22 con un nuovo...

whatsapp canali whatsapp canali
Tech7 ore fa

WhatsApp aggiorna i Canali con categorie e monetizzazione

Tempo di lettura: 2 minuti. Scopri il nuovo aggiornamento di WhatsApp che introduce categorie per i canali, migliorando la navigazione...

Apple iPad Air 6 e iPad Pro Apple iPad Air 6 e iPad Pro
Tech8 ore fa

M4 iPad Pro VS M2 iPad Pro: conviene aggiornare?

Tempo di lettura: 2 minuti. Scopri le differenze e le novità tra M4 iPad Pro e M2 iPad Pro, inclusi...

Tech8 ore fa

Windows 11 Insider: la Preview Build 26212 arriva nel Canary Channel

Tempo di lettura: 2 minuti. Scopri le novità della Windows 11 Insider Preview Build 26212: migliorie significative e nuove opzioni...

Google Pixel 8a Google Pixel 8a
Smartphone8 ore fa

Perchè Google deve considerare un Pixel economico?

Tempo di lettura: 2 minuti. Perché Google dovrebbe considerare l'introduzione di un telefono Pixel budget per competere efficacemente nel mercato...

Tech9 ore fa

“Circle to Search” dei Galaxy S24 arriva su Google Chrome

Tempo di lettura: < 1 minuto. Scopri come la funzione "Circle to Search" dei Galaxy S24 potrebbe essere integrata in...

Tendenza