Connect with us

Multilingua

India: duro colpo alla pedopornografia

Tempo di lettura: 2 minuti. Su segnalazione dell’Interpol, il CBI fa irruzione in 56 località per stroncare la vendita e la circolazione di materiale pedopornografico Il giro di vite sulla distribuzione di materiale pedopornografico fa parte dell’operazione “Meghchakra” del Central Bureau of Investigation.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nuova Delhi: nel più grande giro di vite sulla circolazione e il download di materiale pedopornografico in India, il Central Bureau of Investigation (CBI) ha condotto sabato dei raid in 56 località di 19 Stati e un territorio dell’Unione nell’ambito dell’operazione “Meghchakra”.

Il nome dell’operazione deriva dal fatto che l’agenzia sta dando un giro di vite ai “server cloud” (“megh” significa “nuvola”).

Secondo fonti del CBI, il National Central Bureau (NCB) della Nuova Zelanda ha trasmesso informazioni sulla circolazione e il download di materiale pedopornografico in India all’unità dell’Interpol contro il crimine contro i bambini con sede a Singapore. Quest’ultima ha poi trasmesso le informazioni al CBI in India perché intervenisse.

Il CBI ha un’unità specializzata nell’abuso e nello sfruttamento sessuale dei minori online che lavora a stretto contatto con l’Interpol per identificare individui e reti coinvolti nella circolazione, nella vendita e nel download di materiale pedopornografico.

“Questa operazione mira a identificare gli individui e persino le bande che fanno circolare e vendono materiale pedopornografico su Internet. La maggior parte di queste persone lo fa sui social media ed è anche coinvolta nel ricatto di minori. Mentre alcuni di questi video sono girati di nascosto, altri sono in cui i bambini sono costretti ad agire”, ha detto una fonte.

“Dopo aver ricevuto le informazioni da Singapore, abbiamo iniziato ad agire in modo specifico e abbiamo condotto dei raid per interrompere la distribuzione e il download di materiale pedopornografico da parte degli individui rintracciati. Questi racket operano sia a livello individuale che organizzato e l’obiettivo principale è quello di interrompere la rete identificando tutti i collegamenti”, ha detto la fonte.

Leggi anche: Stuprato, morso e picchiato – Conduttore di autobus “con precedenti” arrestato per aggressione a bimbo di 4 anni del Rajasthan

Uno sforzo mondiale

L’operazione, hanno detto le fonti, fa seguito ai raid condotti dalla CBI lo scorso anno a novembre nell’ambito di un’operazione simile, denominata Operazione Carbon, che ha preso di mira le strutture di archiviazione cloud utilizzate dai venditori ambulanti per far circolare materiale pedopornografico.

Nel 2022 il CBI aveva aderito al database internazionale sullo sfruttamento sessuale dei minori dell’Interpol, accessibile a Paesi selezionati, che aiuta i membri a identificare gli abusatori, le vittime e le scene del crimine da clip audiovisive diffuse su Internet grazie a un software specializzato.

Secondo quanto riportato, l’India è il 68° Paese tra i 295 membri dell’Interpol ad avere accesso a questo database e a questo software.

Inoltre, gli investigatori dei Paesi membri possono anche scambiare informazioni e note con i loro colleghi di tutto il mondo, come in questo caso, in cui le informazioni generate dalla Nuova Zelanda sono arrivate in India attraverso Singapore.

L’anno scorso, a novembre, il CBI ha arrestato tre persone di Delhi per il loro presunto ruolo nell’abuso e nello sfruttamento sessuale di minori online e ne ha fermate un’altra dozzina. L’agenzia aveva scoperto che oltre 5.000 persone provenienti da 100 Paesi, tra cui Pakistan, Canada, Bangladesh, Nigeria, Indonesia, Sri Lanka, Stati Uniti e Azerbaigian, erano coinvolte in abusi sessuali su minori attraverso piattaforme online.

Anche un ingegnere junior del Dipartimento di irrigazione è stato arrestato a Chitrakoot, nell’Uttar Pradesh, per aver presumibilmente filmato dei minori e venduto i loro video sul dark web. Secondo il CBI, in seguito aveva regalato telefoni cellulari e denaro ai minori per impedire loro di denunciarlo. Secondo la CBI, aveva preso di mira oltre 50 minori di età compresa tra i 5 e i 16 anni.

Pedofilia: l’India collabora con la banca dati dell’Interpol

Multilingua

Aggiornamenti di Sicurezza Citrix e Juniper

Tempo di lettura: < 1 minuto. Citrix e Juniper hanno rilasciato aggiornamenti critici di sicurezza per mitigare le vulnerabilità nei loro prodotti. Scopri l’importanza di mantenere i sistemi aggiornati.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Citrix e Juniper Networks hanno rilasciato importanti aggiornamenti di sicurezza per mitigare le vulnerabilità nei loro prodotti, sottolineando l’importanza della manutenzione regolare e della reattività alle minacce emergenti nelle infrastrutture IT.

Aggiornamenti di Sicurezza di Citrix

Citrix ha pubblicato aggiornamenti per XenServer e Citrix Hypervisor per affrontare vulnerabilità critiche che potrebbero essere sfruttate da attori di minaccia cybernetica. Queste vulnerabilità includevano la possibilità di eseguire codice arbitrario e ottenere privilegi elevati, compromettendo la sicurezza delle informazioni e l’integrità dei sistemi gestiti. Gli amministratori sono fortemente incoraggiati a esaminare l’articolo CTX482065 di Citrix e ad applicare gli aggiornamenti necessari per proteggere i loro sistemi.

Aggiornamenti di sicurezza di Juniper

Parallelamente, Juniper Networks ha rilasciato bollettini di sicurezza che coprono molteplici vulnerabilità nei suoi prodotti, inclusi Junos OS, Junos OS Evolved, Paragon Active Assurance e la serie Junos OS: EX4300. Alcune di queste vulnerabilità potrebbero essere sfruttate per causare condizioni di denial-of-service, mettendo a rischio la continuità operativa delle reti aziendali. Gli utenti e gli amministratori sono invitati a consultare il portale di supporto di Juniper e ad applicare gli aggiornamenti necessari.

Importanza degli Aggiornamenti di Sicurezza

Questi aggiornamenti sottolineano l’importanza critica della manutenzione regolare e dell’aggiornamento tempestivo dei sistemi per prevenire intrusioni e attacchi. La mancata attenzione a tali aggiornamenti può esporre le organizzazioni a rischi significativi, inclusi la perdita di dati, la compromissione della sicurezza della rete e interruzioni operative estese.

La risposta proattiva di Citrix e Juniper alle vulnerabilità scoperte dimostra il loro impegno a mantenere i sistemi dei clienti sicuri e operativi. Per le organizzazioni che utilizzano questi prodotti, è fondamentale adottare un approccio disciplinato all’applicazione degli aggiornamenti di sicurezza, monitorando costantemente le comunicazioni dai fornitori e implementando le correzioni in modo tempestivo.

Prosegui la lettura

Multilingua

Huawei Watch 4 Pro edizione Space Exploration in pre-ordine

Tempo di lettura: 2 minuti. L’edizione Space Exploration del Huawei Watch 4 Pro, ispirata ai razzi spaziali e dotata di funzionalità avanzate, è ora disponibile per il pre-ordine.

Pubblicato

in data

Huawei Watch 4 Pro edizione Space Exploration
Tempo di lettura: 2 minuti.

Huawei rinnova il suo orologio intelligente di punta con il lancio dell’edizione speciale Watch 4 Pro Space Exploration, ora disponibile per il pre-ordine in Cina, con il rilascio ufficiale previsto per il 12 aprile. Questa nuova versione, ispirata al design dei razzi spaziali, si distingue per i suoi materiali di alta qualità e funzionalità avanzate.

Design e materiali d’avanguardia

L’orologio presenta una lunetta in ceramica e un vetro zaffiro con rivestimento simile al diamante, rendendolo due volte più resistente rispetto ad altri vetri e migliore nel resistere ai danni. Completa il design un elegante cinturino in titanio, che sottolinea lo stile sofisticato e la durabilità del dispositivo.

Funzionalità Ultra Wide Band e Integrazione con Aito M9

Una delle caratteristiche distintive del Watch 4 Pro Space Exploration è il supporto per Ultra Wide Band (UWB), che permette l’accesso senza contatto all’Aito M9, l’auto co-sviluppata da Huawei. L’auto si sbloccherà automaticamente quando l’utente si avvicina entro 8 metri, offrendo un livello di comodità e integrazione tecnologica senza precedenti. Inoltre, tramite l’orologio, gli utenti possono controllare vocalmente diverse funzioni dell’auto, come l’apertura dei finestrini o del bagagliaio, e monitorare lo stato del veicolo attraverso l’app Aito.

Salute e connettività Avanzate

L’edizione Space Exploration del Watch 4 Pro include un eSIM, consentendo di effettuare chiamate anche senza la presenza dello smartphone. Con 13 indicatori di salute e report sulla salute più precisi rispetto ad altri smartwatch, Huawei punta a fornire un dispositivo che non solo mantenga gli utenti connessi ma li aiuti anche a monitorare attivamente il proprio benessere.

Specifiche e compatibilità

Resistente all’acqua fino a 50 metri, con dimensioni di 49,1 mm di lunghezza e 12,9 mm di spessore per un peso di 68 g, lo schermo dell’orologio è un AMOLED da 1,5 pollici con risoluzione 466×466. È compatibile con dispositivi che eseguono HarmonyOS 2.0 e versioni successive, Android 8.0 e versioni successive e iOS 13 e versioni successive. La durata della batteria è stimata in 4,5 giorni in modalità normale e fino a 21 giorni in modalità risparmio energetico.

Con un prezzo di 4.999 CNY (circa 691 dollari o 637 euro al cambio attuale), l’edizione Space Exploration del Huawei Watch 4 Pro si pone come una proposta di lusso per gli appassionati di tecnologia e spazio, offrendo un connubio unico di design, funzionalità e integrazione con la vita quotidiana.

Prosegui la lettura

Multilingua

Fondazioni Open Source insieme per gli standard comuni dell’EU Cyber Resilience Act

Tempo di lettura: 2 minuti. Fondazioni open source collaborano per influenzare l’EU Cyber Resilience Act, garantendo la protezione dei contributi open source e rafforzando la sicurezza del software.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le fondazioni open source collaborano per adeguarsi all’EU Cyber Resilience Act, mirando a proteggere i “custodi del software open source” e a rafforzare la sicurezza nell’ecosistema digitale.

L’ascesa del software open source, fondamentale per numerose piattaforme aziendali globali, presenta sfide per la regolamentazione, come dimostrato dall’EU Cyber Resilience Act (CRA). Il CRA punta a mantenere aggiornati i prodotti connessi a Internet con gli ultimi aggiornamenti di sicurezza, ma la bozza originale non considerava adeguatamente il software open source nella catena di fornitura, esponendo i developer open source a potenziali responsabilità per vulnerabilità di sicurezza.

Collaborazione per linee guida adatte

Sette fondazioni open source hanno unito le forze per sviluppare linee guida adeguate per l’open source come parte della catena di fornitura. Questo sforzo congiunto mira a proteggere i developer che rilasciano il loro lavoro senza incentivi finanziari, rivedendo il CRA per includere terminologia specifica per coloro che lavorano per organizzazioni senza scopo di lucro o in modo indipendente come “custodi del software open source”.

Le organizzazioni coinvolte includono la Apache Software Foundation, Blender Foundation, Eclipse Foundation, OpenSSL Software Foundation, PHP Foundation, Python Software Foundation e Rust Foundation.

Riconoscimento dei custodi del software open source

Le modifiche apportate al CRA, ora riconoscono i “custodi del software open source” come attori economici all’interno della catena di fornitura del software. Questo rappresenta un passo importante nel riconoscimento del ruolo svolto da fondazioni e altre forme di custodi comunitari nel panorama legislativo globale, come sottolineato da Mike Milinkovich, direttore esecutivo della Eclipse Foundation.

Implicazioni per il futuro

Questo sviluppo segna un momento significativo per l’ecosistema open source, garantendo che i contributi open source siano adeguatamente riconosciuti e protetti all’interno di quadri legislativi come l’EU Cyber Resilience Act. Inoltre, rafforza l’importanza della sicurezza e della responsabilità nella catena di fornitura del software, incoraggiando un approccio più collaborativo e inclusivo per affrontare le sfide della resilienza cibernetica.

Prosegui la lettura

Facebook

CYBERSECURITY

trasformazione digitale trasformazione digitale
Cyber Security21 ore fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security4 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security6 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

vivo y200i vivo y200i
Tech2 minuti fa

Vivo Y200i: nuovo competitor nel mercato Smartphone

Tempo di lettura: 2 minuti. Il Vivo Y200i si appresta a entrare nel mercato con specifiche impressionanti come il processore...

Tech26 minuti fa

Lancio del Moto G64 5G in India: Prezzi e Specifiche

Tempo di lettura: 2 minuti. Moto G64 5G lanciato da Motorola : MediaTek Dimensity 7025, display a 120Hz, fotocamera da...

Xiaomi 10 Xiaomi 10
Tech45 minuti fa

Xiaomi 10 Series: avanzamento con l’aggiornamento HyperOS

Tempo di lettura: < 1 minuto. Scopri l'aggiornamento HyperOS per la serie Xiaomi 10, ora in fase di test interni,...

Samsung S24 Circle to search Samsung S24 Circle to search
Tech2 ore fa

Google ha un problema con le attivazioni accidentali di Circle to Search

Tempo di lettura: 2 minuti. Google sta lavorando per ridurre il problema dell attivazioni accidentali di Circle to Search e...

Google Samsung Google Samsung
Tech2 ore fa

Caratteristiche del Samsung XR Headset saranno rivelate al Google I/O 2024

Tempo di lettura: 2 minuti. Scopri le imminenti caratteristiche del visore XR di Samsung, che saranno rivelate all'evento Google I/O...

Xiaomi 14T Pro Xiaomi 14T Pro
Tech3 ore fa

Xiaomi 14T e 14T Pro: nuovi dettagli e confronti con S24 e Oneplus 12

Tempo di lettura: 2 minuti. Scopri i nuovi dettagli sui Xiaomi 14T e 14T Pro, inclusi chipset avanzati, opzioni di...

Adobe Premiere pro Firefly Adobe Premiere pro Firefly
Tech3 ore fa

Adobe Premiere Pro introduce AI di Firefly e attende OpenAI Sora

Tempo di lettura: 2 minuti. Adobe sta per rivoluzionare l'editing video con l'introduzione di strumenti AI nella suite Firefly di...

Google Pixel Google Pixel
Tech3 ore fa

Google Pixel 9 Pro Fold: presto il lancio

Tempo di lettura: 2 minuti. Google si prepara a lanciare il Pixel 9 Pro Fold in ottobre, ampliando la sua...

Tech3 ore fa

Meta aggiorna il Quest 3 e lancia progetto per le scuole

Tempo di lettura: 2 minuti. Meta introduce un prodotto educativo per le cuffie VR Quest e un aggiornamento di scansione...

Firefox Chrome Firefox Chrome
Tech3 ore fa

Aggiornamenti nei browser Firefox 125 e Chrome Beta

Tempo di lettura: 2 minuti. Esplora le ultime novità di Firefox 125 e Chrome Beta, includendo miglioramenti all'usabilità, sicurezza e...

Tendenza