Categorie
Editoriali

Le ricerche dello studente Rasmus

Tempo di lettura: 2 minuti. Rasmus è uno studente di dottorato presso la School of Criminology presso l’Università di Montréal. Ha studiato DNM dall’inizio del 2014 e ha, tra le altre cose, studiato la politica dei DNM, la richiesta da parte di DNM, come gli effetti del DNM incidono sul traffico globale di droga e molto altro ancora. Attualmente la […]

Categorie
Editoriali

Elmedia Player compromesso da malware?

Tempo di lettura: 2 minuti. Venerdì 20 ottobre, i ricercatori delle società di sicurezza di ESET hanno riferito che il software Elmedia Player è stato compromesso con un malware. Un ulteriore rapporto suggeriva che il giocatore era stato compromesso per un po ‘di tempo il 19 ottobre. Ora sembra che l’idea che i dispositivi Apple siano una sorta di virus […]

Categorie
Editoriali

Flashpoint e la scoperta sugli hacker

Tempo di lettura: 3 minuti. Flashpoint, una società di sicurezza per la ricerca, ha scoperto che gli hacker hanno compromesso oltre 35.000 protocolli desktop remoti (RDP) e li stanno utilizzando come un modo per rendere anonimi gli attacchi informatici, incluso l’accesso diretto alla rete della vittima. In un’analisi pubblicata il 24 ottobre, Flashpoint ha dichiarato che oltre 35.000 server che […]

Categorie
Editoriali

L’avviso DDoS dell’FBI

Tempo di lettura: 2 minuti. In un annuncio del servizio pubblico di ottobre, l’FBI ha spiegato i servizi “DDoS-for-hire” e ha chiesto che le vittime degli attacchi DDoS presentassero un reclamo presso l’Internet Crime Complaint Center (IC3) dell’FBI. Hanno spiegato che gli attori malintenzionati vendono servizi DDoS per il noleggio (noti anche come booters) su mercati criminali con un efficace […]

Categorie
Editoriali

La causa legale di Microsoft contro il governo federale degli Stati Uniti

Tempo di lettura: 3 minuti. Di recente Microsoft ha abbandonato una delle sue azioni legali contro il governo federale degli Stati Uniti. La causa legale che è stata licenziata è stata originariamente presentata nella primavera dello scorso anno e ha contestato gli ordini di segretezza indefiniti ai sensi dell’Electronic Communications Privacy Act del 1986 che il governo federale aveva usato […]

Categorie
Editoriali

Il più grande mercato nero digitale di Cuba, Revolico

Tempo di lettura: 2 minuti. Cuba è una nazione isolata dove meno del 5% delle persone che vivono lì ha accesso a Internet. Il paese è uno degli ultimi stati marxisti-leninisti del mondo. Il governo cubano non consente l’accesso completo all’internet aperto e, come in molti altri paesi del mondo, ad esempio la Cina, molti siti sono bloccati o censurati […]

Categorie
Editoriali

Come funziona una rete TOR

Tempo di lettura: < 1 minuto. Cresce in europa l’uso della rete TOR. Il livello di fiducia negli strumenti ordinari di internet diminuisce. La privacy diventa sempre più indispensabile per la propria tranquillità. Secondo l’Agenzia di stampa ceca (ČTK), Pravo, il numero di cechi che utilizzano Tor per l’accesso al dark net sta aumentando costantemente. Non lo usano per “droghe, armi […]

Categorie
Editoriali

Il New York Times lancia un servizio Tor Onion del suo sito web

Tempo di lettura: 3 minuti. Mentre molte persone pensano che la rete oscura non sia buona, ad eccezione dell’acquisto di droghe e armi da fuoco, una nuova innovazione ha reso possibile leggere anche le notizie sulla stessa piattaforma. Il 27 del mese scorso il New York Times ha annunciato che stava lanciando un servizio Tor Onion del suo sito web, […]

Categorie
Editoriali

Il tentativo di estorsione ai danni di Basetools

Tempo di lettura: 2 minuti. Alla fine di ottobre, un presunto hacker ha inviato un avvertimento agli amministratori di Basetools.ws, un mercato di frodi clearnet. L’avvertimento dell’hacker è arrivato in un post di Pastebin come parte di una minaccia che, se gli amministratori si rifiutavano di pagare una tassa di riscatto, l’hacker avrebbe rilasciato informazioni sui proprietari del sito. L’hacker […]

Categorie
Editoriali

Monero di JavaScript Coinhive hackera il proprio account Cloudflare

Tempo di lettura: 3 minuti. Il 23 ottobre il servizio di mining Monero di JavaScript Coinhive ha hackerato il proprio account Cloudflare. L’hacker ha modificato i record DNS sull’account Cloudflare di Coinhive ed è stato in grado di dirottare tutti gli account Coinhive ottenendo migliaia di siti per caricare una versione modificata dello script coinhive.min.js. Questo script modificato ha costretto […]

Exit mobile version