Notizie
Ridotta la pena per Kiwipedo: ha tentato di comprare una ragazza sul dark web
Tempo di lettura: 3 minuti. Aaron Huttonha cercato di importare una ragazza in Nuova Zelanda
Un uomo di Auckland, incarcerato dopo aver tentato di comprare una bambina di meno di 7 anni per abusarne sessualmente, si è visto ridurre la pena dietro le sbarre a causa di fatti contestati. Aaron Joseph Hutton si nascondeva dietro il nome di profilo “Kiwipedo” sul segreto dark web, dove scambiava immagini di bambini abusati sessualmente e poi cercava di comprare una bambina. Il tribunale ha sentito che Hutton continua a sostenere di aver “cercato di fregare le autorità”. Mercoledì è comparso presso il tribunale distrettuale di Auckland dove il giudice David Sharp lo ha condannato nuovamente a tre anni e due mesi di reclusione. Quando è stato catturato, Hutton pensava di parlare con altri pedofili, ma in realtà stava parlando con agenti del Dipartimento degli Affari Interni (DIA) sotto copertura. È stato inizialmente condannato dal giudice Allan Roberts, nel gennaio 2021, a cinque anni di reclusione con l’accusa di aver tentato di trattare con persone di età inferiore ai 18 anni a scopo di sfruttamento sessuale e di possedere immagini discutibili. In precedenza Hutton aveva dichiarato a un agente di libertà vigilata e a uno psicologo di aver intrapreso le comunicazioni solo perché sapeva di parlare con le forze dell’ordine e aveva deciso di “giocare al gatto e al topo”. Mercoledì, il procuratore Kristy Li ha presentato la posizione dell’accusa che è rimasta invariata e una lettera scritta da Hutton ha minimizzato il reato. In una lettera di scuse scritte a mano, Hutton ha affermato che il possesso delle immagini è stato accidentale e che voleva provocare le autorità. Li ha detto che le immagini non erano di quelle in cui ci si imbatte per caso.
Michelle Clark, che agisce per conto di Hutton, ha dichiarato che egli ha interrotto ogni comunicazione con l’agente sotto copertura quando è stato organizzato l’incontro. Clark ha affermato che il giudice Roberts avrebbe dovuto fissare un punto di partenza più basso e che Hutton ha fatto “passi significativi” nella sua riabilitazione. Il giudice Sharp ha detto che il reato era depravato e che ci sono vittime reali che ne subiscono gli effetti. “Ogni immagine ritrae uno o più bambini che sono oggetto di reati sessuali e il danno che viene loro arrecato non può essere trascurato”. Le modifiche urgenti alla legge sul registro dei minori autori di reati sessuali significano che centinaia di condannati sono di nuovo in lista. Ma un sostenitore dei diritti della giustizia afferma che questo non significa che i bambini siano più al sicuro. Secondo i documenti del tribunale rilasciati a Stuff, la DIA riteneva che Hutton avesse usato il dark web per parlare con altri pedofili e avesse tentato di avere accesso a una ragazza.
Dalle conversazioni di Hutton con altri utenti del dark web – agenti segreti della DIA – è emerso che stava cercando qualcuno che potesse “trafficare bambini a livello internazionale” ed era disposto a pagare fino a 15.000 dollari. Ha postato che “non stava perdendo tempo” ed era “serio!!!”. Hutton e un agente si sono poi scambiati una serie di messaggi nelle sei settimane successive, con Hutton che chiedeva come stesse andando la “ricerca” dell’agente e offriva aiuto. Nell’aprile 2015, Hutton ha iniziato a parlare con un altro agente che ha detto di avere una bambina di 7 anni. Hutton ha descritto il noto criminale sessuale austriaco Josef Fritzl come il suo “eroe”. Fritzl ha tenuto la propria figlia come schiava sessuale per 24 anni in una cantina nel loro giardino e ha generato sette figli con lei. Era stato organizzato un incontro che avrebbe permesso a Hutton di commettere atti sessuali sulla giovane. Quando gli agenti hanno perquisito il lavoro e la casa di Hutton, hanno trovato tracce della sua identità nel dark web e hanno trovato un disco rigido con più di 400 immagini di bambini abusati sessualmente.
Notizie
Droni a casa Elkann: istruttoria Garante Privacy
Tempo di lettura: < 1 minuto. Garante Privacy indaga sull’uso di droni da parte di “Porta a Porta” per riprese a casa di Elkann, sollevando questioni su privacy e uso etico dei droni in giornalismo.
Il Garante per la Protezione dei Dati Personali ha avviato un’istruttoria relativa all’utilizzo di droni per effettuare riprese video con droni dell’abitazione di John Elkann, a seguito di una segnalazione riguardante una troupe della trasmissione “Porta a Porta” della Rai. Questo intervento segue le notizie di stampa che hanno sollevato preoccupazioni per una potenziale violazione della privacy.
Richiesta di informazioni alla Rai
L’Autorità ha richiesto alla Rai di fornire chiarimenti e documentazione pertinente alla vicenda, al fine di valutare la conformità delle azioni intraprese con le normative vigenti in materia di protezione dei dati personali. La risposta da parte della Rai è attesa entro un termine di dieci giorni dalla richiesta.
Principi di protezione dei dati e attività giornalistica
Il Garante sottolinea l’importanza di rispettare i principi di liceità, correttezza e trasparenza nella raccolta e nel trattamento dei dati personali, anche nell’ambito dell’esercizio dell’attività giornalistica. È fondamentale evitare l’uso di tecniche invasive che possano compromettere la privacy degli individui.
Ulteriori accertamenti e iniziative Giudiziarie
Oltre all’istruttoria del Garante, sono state annunciate iniziative giudiziarie da parte dei legali di John Elkann per indagare su eventuali profili di rilevanza penale legati alla vicenda dell’uso di droni sopra una abitazione privata.
L’istruttoria del Garante Privacy su questa questione evidenzia l’importanza di bilanciare la libertà di stampa con il rispetto della privacy individuale, specialmente in contesti in cui sono impiegate tecnologie potenzialmente invasive come i droni. L’esito di questa indagine potrebbe avere implicazioni significative per l’uso di droni in attività giornalistiche e investigazioni future.
Notizie
Fujitsu fronteggia un furto di dati dovuto a malware
Tempo di lettura: 1 minuto. Fujitsu colpita da malware: confermato il furto di dati clienti. L’azienda intensifica le misure di sicurezza e indaga sull’accaduto.
Fujitsu, gigante giapponese dell’IT, ha rivelato la presenza di malware in diversi suoi sistemi, lanciando un allarme per il furto di dati dei clienti. Con 124.000 dipendenti e un fatturato annuo di 23,9 miliardi di dollari, Fujitsu si posiziona come sesto fornitore di servizi IT a livello mondiale, offrendo una vasta gamma di prodotti e servizi, tra cui soluzioni cloud, integrazione di sistemi e consulenze IT.
Incidente di Sicurezza Informatica
Un comunicato ufficiale pubblicato sull’portale di notizie dell’azienda la scorsa settimana ha rivelato un grave incidente di sicurezza che ha compromesso sistemi e dati, inclusi dati sensibili dei clienti. “Abbiamo confermato la presenza di malware su diverse nostre macchine aziendali e, a seguito delle nostre indagini interne, è emerso che file contenenti informazioni personali e dati relativi ai nostri clienti potrebbero essere stati rimossi illecitamente,” si legge nel comunicato di Fujitsu.
La società ha agito prontamente isolando i computer aziendali interessati e ha rafforzato il monitoraggio degli altri dispositivi per prevenire ulteriori intrusioni.
Misure e indagini in Corso
Fujitsu sta continuando a indagare sul percorso seguito dal malware per infiltrarsi nei sistemi e sui dati esfiltrati. Nonostante non siano stati segnalati abusi dei dati dei clienti, l’azienda ha informato la Commissione per la Protezione delle Informazioni Personali sull’incidente e sta preparando comunicazioni individuali per i clienti colpiti.
Precedente violazione dei Dati nel 2021
Nel maggio 2021, lo strumento di condivisione delle informazioni ProjectWEB di Fujitsu fu sfruttato per violare gli uffici di diverse agenzie governative giapponesi, consentendo l’accesso non autorizzato e il furto di 76.000 indirizzi email e dati proprietari. Dopo indagini, è emerso che gli hacker avevano sfruttato credenziali di ProjectWEB rubate per realizzare l’attacco, portando alla discontinuità di tale strumento e alla sua sostituzione con uno nuovo che incorpora misure di sicurezza basate sul concetto di zero trust.
Notizie
Allarme vulnerabilità WordPress: rimuovere Plugin miniOrange
Tempo di lettura: 2 minuti. Critica falla di sicurezza CVE-2024-2172 nei plugin miniOrange di WordPress: amministratori invitati a rimuoverli per evitare compromissioni.
Gli utenti WordPress che utilizzano i plugin Malware Scanner e Web Application Firewall di miniOrange sono stati urgentemente invitati a rimuoverli dai loro siti web a seguito della scoperta di una grave vulnerabilità, identificata come CVE-2024-2172, che ha ricevuto un punteggio di 9.8 su un massimo di 10 secondo il sistema di valutazione CVSS, evidenziando la sua criticità.
I Plugin Compromessi: La falla di sicurezza interessa le seguenti versioni dei due plugin:
È importante sottolineare che, a partire dal 7 marzo 2024, i manutentori hanno definitivamente chiuso i plugin. Mentre Malware Scanner vantava oltre 10.000 installazioni attive, Web Application Firewall ne contava più di 300.
La natura della vulnerabilità
Questa vulnerabilità consente a un aggressore non autenticato di concedersi privilegi amministrativi aggiornando la password dell’utente,” ha riferito Wordfence la scorsa settimana. Il problema deriva da un controllo di capacità mancante nella funzione mo_wpns_init(), che permette a un aggressore non autenticato di aggiornare arbitrariamente la password di qualsiasi utente ed elevarne i privilegi a quelli di un amministratore, con il potenziale per compromettere completamente il sito.
“Una volta ottenuto l’accesso da amministratore a un sito WordPress, l’aggressore può manipolare il sito come farebbe un normale amministratore,” ha affermato Wordfence. Ciò include la possibilità di caricare plugin e temi, che possono essere file zip malevoli contenenti backdoor, e modificare post e pagine, che possono essere sfruttati per reindirizzare gli utenti del sito verso altri siti malevoli o iniettare contenuti spam.
Altre preoccupazioni per la Sicurezza WordPress
Questo avviso giunge mentre la compagnia di sicurezza WordPress segnala una vulnerabilità simile di alta gravità nel plugin RegistrationMagic (CVE-2024-1991, punteggio CVSS: 8.8), che affligge tutte le versioni, incluse e precedenti alla 5.3.0.0. Il problema, risolto l’11 marzo 2024 con il rilascio della versione 5.3.1.0, permette a un aggressore autenticato di concedersi privilegi amministrativi aggiornando il ruolo dell’utente. Il plugin conta più di 10.000 installazioni attive.
“Questa vulnerabilità consente agli attori minacciosi autenticati con permessi a livello di abbonato o superiori di elevare i propri privilegi a quelli di un amministratore del sito, il che potrebbe portare alla completa compromissione del sito,” ha dichiarato István Márton.
- Tech1 settimana fa
Aggiornamenti Galaxy S24 e S23: One UI 6.1 e fotografia migliorata
- Inchieste1 settimana fa
Sangue e propaganda: storie di due ingegneri di generazioni diverse
- L'Altra Bolla1 settimana fa
Reddit: modello AI contro le molestie
- Economia1 settimana fa
Reddit mira a una valutazione di 6,4 Miliardi per l’IPO
- Economia1 settimana fa
Worldcoin sconfitta: continua la sospensione per Privacy in Spagna
- Economia7 giorni fa
El Salvador Registra un Profitto Non Realizzato di 84 Milioni di Dollari dalle Sue Riserve di Bitcoin
- Economia1 settimana fa
Investimenti in criptovalute raggiungono nuovi Record
- L'Altra Bolla7 giorni fa
Discord introduce App e Giochi integrati nella chat