Categorie
Sicurezza Informatica

Tor è legale: Miti e fatti sul Dark Web

Tempo di lettura: 3 minuti. Miti e fatti concreti sul dark web e sul suo strumento più comune di accesso

Categorie
Sicurezza Informatica

Signal, Telegram e il Dark Web per aiutare i manifestanti iraniani

Tempo di lettura: 2 minuti. Gli hacker utilizzano attivamente le app di chat criptate come Signal e Telegram per condividere dati rubati appartenenti al governo iraniano, tutorial su come hackerare e utilizzare VPN e Tor per aggirare la censura.

Categorie
Tech

Aggirare la censura online: consigli

Tempo di lettura: 2 minuti. Non è il Sacro Gral, ma può essere utile conoscere questi consigli

Categorie
Sicurezza Informatica

Pedofilo reticente sbattuto in galera per possesso di immagini pedopornografiche

Tempo di lettura: 2 minuti. Un pedofilo condannato che ha cercato di “nascondere le sue tracce” dopo aver cercato sul dark web immagini di abusi su minori è stato incarcerato. Alexander Carter, 28 anni, di Exeter, è stato sorpreso con immagini di bambini abusati sessualmente e di una donna che fa sesso con un cane sul suo telefono. Era sotto […]

Categorie
Sicurezza Informatica

Telegram: esposti in rete dati di 21 milioni di utenti delle VPN

Tempo di lettura: 2 minuti. In totale, il database contiene 10 GB di dati di aziende come SuperVPN, GeckoVPN e ChatVPN, ora disponibili per il download gratuito su diversi gruppi Telegram. Il 7 maggio 2022, in un gruppo Telegram, è trapelato un database contenente i dati personali e le credenziali di accesso di 21 milioni di utenti, come ha appreso […]

Categorie
Sicurezza Informatica

Evviva le VPN, abbasso i log delle VPN: siamo davvero protetti?

Tempo di lettura: 4 minuti. Milioni di individui usano una VPN per proteggere i loro dati quando sono online. E, mentre le VPN possono davvero tenerti al sicuro quando navighi sul web, c’è un problema evidente che rappresenta una minaccia per chiunque usi una VPN nella sua vita quotidiana. Questa minaccia si presenta sotto forma di log delle VPN. Ma […]

Categorie
Tech

Ciber consigli: Tor su VPN: cosa è ? E’ utile all’anonimato della connessione?

Tempo di lettura: 3 minuti. La rete Tor si becca un sacco di critiche per essere la porta d’accesso al dark web, ma in realtà è un modo eccellente per garantire la privacy e l’anonimato su internet. Tuttavia, l’utilizzo della rete Tor (chiamata anche rete Onion) è gestito da volontari anonimi, il che può rappresentare un rischio per la sicurezza. […]

Categorie
Sicurezza Informatica

VPNLAB.net chiusa dall’Europol: utilizzata per crimini informatici

Tempo di lettura: 3 minuti. Le forze dell’ordine hanno preso provvedimenti contro l’uso improprio criminale dei servizi VPN prendendo di mira gli utenti e l’infrastruttura di VPNLab.net. Il servizio del provider VPN, che mirava a offrire comunicazioni schermate e accesso a Internet, veniva utilizzato a sostegno di gravi atti criminali come l’implementazione di ransomware e altre attività di criminalità informatica.  Il […]

Categorie
Inchieste

Guerra Cibernetica: Bersek Bear, l’APT russo affamato di energia. E non solo!

Tempo di lettura: 4 minuti. Siamo agli sgoccioli della nostra inchiesta sui gruppi militari cibernetici russi. Dopo aver analizzato, Fancy Bear, Sandworm e Cozy Bear, oggi parliamo di un Apt poco conosciuto, ma autore di non pochi problemi a mezzo mondo. Il Bersek Bear è secondo gli USA collegato all’FSB, servizi segreti russi, ed è conosciuto con più nomi e […]

Categorie
Tech

VPN, come funziona e cosa valutare per la scelta

Tempo di lettura: 3 minuti. Una VPN, sotto determinate condizioni, può essere utile per garantire l’accesso sicuro, illimitato e anonimo su Internet

Exit mobile version