Tempo di lettura: 2 minuti. Rasmus è uno studente di dottorato presso la School of Criminology presso l’Università di Montréal. Ha studiato DNM dall’inizio del 2014 e ha, tra le altre cose, studiato la politica dei DNM, la richiesta da parte di DNM, come gli effetti del DNM incidono sul traffico globale di droga e molto altro ancora. Attualmente la […]
Categoria: Editoriali
Tempo di lettura: 2 minuti. Venerdì 20 ottobre, i ricercatori delle società di sicurezza di ESET hanno riferito che il software Elmedia Player è stato compromesso con un malware. Un ulteriore rapporto suggeriva che il giocatore era stato compromesso per un po ‘di tempo il 19 ottobre. Ora sembra che l’idea che i dispositivi Apple siano una sorta di virus […]
Tempo di lettura: 3 minuti. Flashpoint, una società di sicurezza per la ricerca, ha scoperto che gli hacker hanno compromesso oltre 35.000 protocolli desktop remoti (RDP) e li stanno utilizzando come un modo per rendere anonimi gli attacchi informatici, incluso l’accesso diretto alla rete della vittima. In un’analisi pubblicata il 24 ottobre, Flashpoint ha dichiarato che oltre 35.000 server che […]
L’avviso DDoS dell’FBI
Tempo di lettura: 2 minuti. In un annuncio del servizio pubblico di ottobre, l’FBI ha spiegato i servizi “DDoS-for-hire” e ha chiesto che le vittime degli attacchi DDoS presentassero un reclamo presso l’Internet Crime Complaint Center (IC3) dell’FBI. Hanno spiegato che gli attori malintenzionati vendono servizi DDoS per il noleggio (noti anche come booters) su mercati criminali con un efficace […]
Tempo di lettura: 3 minuti. Di recente Microsoft ha abbandonato una delle sue azioni legali contro il governo federale degli Stati Uniti. La causa legale che è stata licenziata è stata originariamente presentata nella primavera dello scorso anno e ha contestato gli ordini di segretezza indefiniti ai sensi dell’Electronic Communications Privacy Act del 1986 che il governo federale aveva usato […]
Tempo di lettura: 2 minuti. Cuba è una nazione isolata dove meno del 5% delle persone che vivono lì ha accesso a Internet. Il paese è uno degli ultimi stati marxisti-leninisti del mondo. Il governo cubano non consente l’accesso completo all’internet aperto e, come in molti altri paesi del mondo, ad esempio la Cina, molti siti sono bloccati o censurati […]
Come funziona una rete TOR
Tempo di lettura: < 1 minuto. Cresce in europa l’uso della rete TOR. Il livello di fiducia negli strumenti ordinari di internet diminuisce. La privacy diventa sempre più indispensabile per la propria tranquillità. Secondo l’Agenzia di stampa ceca (ČTK), Pravo, il numero di cechi che utilizzano Tor per l’accesso al dark net sta aumentando costantemente. Non lo usano per “droghe, armi […]
Tempo di lettura: 3 minuti. Mentre molte persone pensano che la rete oscura non sia buona, ad eccezione dell’acquisto di droghe e armi da fuoco, una nuova innovazione ha reso possibile leggere anche le notizie sulla stessa piattaforma. Il 27 del mese scorso il New York Times ha annunciato che stava lanciando un servizio Tor Onion del suo sito web, […]
Tempo di lettura: 2 minuti. Alla fine di ottobre, un presunto hacker ha inviato un avvertimento agli amministratori di Basetools.ws, un mercato di frodi clearnet. L’avvertimento dell’hacker è arrivato in un post di Pastebin come parte di una minaccia che, se gli amministratori si rifiutavano di pagare una tassa di riscatto, l’hacker avrebbe rilasciato informazioni sui proprietari del sito. L’hacker […]
Tempo di lettura: 3 minuti. Il 23 ottobre il servizio di mining Monero di JavaScript Coinhive ha hackerato il proprio account Cloudflare. L’hacker ha modificato i record DNS sull’account Cloudflare di Coinhive ed è stato in grado di dirottare tutti gli account Coinhive ottenendo migliaia di siti per caricare una versione modificata dello script coinhive.min.js. Questo script modificato ha costretto […]