Archivi tag: darknet

Darknet: il mercato della droga a chilometri zero

 

 

Ancora notizie da darknet e lo spaccio di droga che aggiungono informazioni al report sul tema pubblicato  pochi giorni fa. Leggi anche: Chi vende droga sulla darknet

Platform Criminalism: La geografia “Last-Mile” della catena di fornitura del mercato Darknet Martin Dittus, Joss Wright, Mark Graham 

Traduco alcuni passi e riporto il link di download:

La recente crescita di i mercati darknet indica una lenta riorganizzazione del traffico illecito di droga?

Dove sono i mercati darknet situati nella filiera globale della droga? In linea di principio, queste piattaforme consentono ai produttori di vendere direttamente agli utenti finali, evitando le tradizionali rotte del traffico.

Eppure, ci sono prove che molte offerte provengono da un piccolo numero di paesi consumatori altamente attivi, piuttosto che da paesi che sono principalmente noti per la produzione di droga. In uno studio empirico su larga scala, determiniamo la geografia del trading darknet di tre farmaci a base vegetale in quattro dei più grandi mercati darknet, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Si presenta una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori, piuttosto che in paesi produttori, suggerendo che il trading darknet avviene nell’ultimo miglio, lasciando probabilmente intatte le vecchie rotte del traffico.

Un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati. Le nostre prove suggeriscono inoltre che la geografia delle transazioni del mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli.

Anticipiamo le conclusioni dello studio

I mercati darknet stanno lentamente riorganizzando il commercio globale di droga? In uno studio empirico su larga scala, abbiamo determinato la geografia del trading su darknet di tre farmaci a base vegetale nei maggiori mercati, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Questo è il primo studio per analizzare la geografia economica dei mercati darknet in modo empirico così completo, e le nostre scoperte ci permettono di trarre nuove conclusioni sulla natura della catena di approvvigionamento sottostante. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati.

Al contrario, presentiamo una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori altamente attivi, suggerendo che i mercati darknet occupano principalmente il ruolo dei rivenditori locali che servono l’ultimo miglio per alcune regioni.

Questo probabilmente lascia intatte le vecchie relazioni con i produttori e le rotte di traffico. In confronto, un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Le nostre scoperte suggeriscono inoltre che la geografia delle transazioni sul mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli mercati.

Proponiamo che questo presenti un contributo teorico che aiuti a caratterizzare la geografia economica dei mercati darknet con nuove specificità. Il nostro studio fornisce nuove prove che aiutano a situare queste piattaforme all’interno delle reti di produzione globali del commercio di droghe illecite.

Google lancia Chronicle, compagnia specializzata in cybersecurity

tratto, tradotto ed adattato da Business insider

La casa madre di Google ha appena annunciato un nuovo progetto per dare al mondo digitale un sistema immunitario.

Il team di ricerca e sviluppo gestito da Google la compagnia madre Alphabet, ha annunciato oggi una nuova società indipendente chiamata Chronicle. Chronicle spera di prevedere e deviare “attacchi informatici prima che si infiltrino nella rete di un’organizzazione”.

Chronicle sta già assumendo e le aziende stanno utilizzando la piattaforma come primi tester per fornire feedback.

“X” di Alphabet, il team di ricerca e sviluppo fondato da Google per sviluppare soluzioni che affrontano questioni globali, vuole aiutare i team di sicurezza a prevenire gli attacchi informatici prima che debbano affrontare le ripercussioni.

X è orgoglioso di affrontare problemi su larga scala come la sicurezza del traffico creando nuove tecnologie che fanno di più che costruire semplicemente su strumenti esistenti. Ora, sta assumendo il crimine informatico come sua prossima missione con una nuova società indipendente chiamata Chronicle, che l’amministratore delegato Stephen Gillett ha annunciato tramite un post media mercoledì mattina.

“La realtà per la maggior parte delle aziende oggi quando si parla di sicurezza informatica è reattiva: trova e ripulisci il danno: la vera sfera di cristallo da realizzare, che è ancora lontana diversi anni, predice e devia gli attacchi informatici prima che si infiltrino nella rete di un’organizzazione”, Astro Teller, leader di X, ha detto in un post Media separato.

L’annuncio di Gillett è andato in dettaglio su come Chronicle intende rendere quella luna piena una realtà. “X, la fabbrica della dfera di cristallo, è stata la nostra casa per gli ultimi due anni, infine abbiamo capito dove potevamo avere il maggiore impatto su questo enorme problema.

Ora siamo pronti a svelare la nostra nuova compagnia, che avrà due parti: una nuova piattaforma di intelligence e analisi della sicurezza informatica che speriamo possa aiutare le imprese a gestire e comprendere meglio i propri dati relativi alla sicurezza e VirusTotal, un servizio di intelligence malware acquisito da Google nel 2012 che continuerà a funzionare come negli ultimi anni.

” Le funzionalità di ricerca e di apprendimento automatico della piattaforma mirano a ridurre le migliaia di minacce alla sicurezza digitale attualmente contrassegnate a causa di tutti gli strumenti utilizzati per il rilevamento.

Invece, le aziende avranno una comprensione più chiara dello stato attuale della sicurezza. Inoltre, la piattaforma ridurrà tempi e costi dal momento che viene costruita sulla stessa infrastruttura che consente agli altri progetti di Alphabet la quantità di storage e potenza di elaborazione richiesta. Secondo il post medio di Gillett, il progetto sta andando avanti rapidamente.

Chronicle sta già assumendo e le aziende stanno utilizzando la piattaforma come primi tester per fornire feedback. “Ci auguriamo che rendendo questo mix di tecnologie disponibile per più aziende a prezzi accessibili, possiamo dare un vantaggio ai” bravi ragazzi “e aiutarci a invertire la tendenza contro il crimine informatico”.

Mark Zuckerberg copre la webcam del suo pc, perchè tu no?

Mark Zuckerberg è uno degli uomini più potenti del mondo perché miliardi di persone danno a Facebook, da lui fondato, il libero accesso ai propri dati personali.

In cambio, gli utenti ricevono istantanee accurate della loro vita: foto per bambini, tour mondani dell’ufficio e occasionali panorami.

Martedì scorso, agli osservatori è stato ricordato che il signor Zuckerberg, 32 anni, non è solo un ragazzo normale a cui piace correre e cene tranquille con gli amici. In una foto pubblicata sul suo account Facebook, ha celebrato la crescente base di utenti di Instagram, che è di proprietà di Facebook.

Un utente di Twitter dagli occhi d’aquila di nome Chris Olson ha notato che sullo sfondo dell’immagine, la sua fotocamera per laptop e il suo microfono sembravano ricoperti di nastro adesivo. Altre pubblicazioni, tra cui Gizmodo, hanno usato il tweet per sollevare la domanda: era paranoia, o solo una buone pratica?

La telecamera chiusa come il jack del microfono sono di solito un segnale che qualcuno è preoccupato, forse solo vagamente, che gli hacker possano accedere ai vostri computer usando i trojan ad accesso remoto – un processo chiamato “ratting”.

L’eventualità di un accesso da remoto alla web cam del vostro laptop non è impossibile: secondo una memoria dell’Agenzia per la sicurezza nazionale rivelata da Edward J. Snowden, sono stati ideati almeno due programmi dal governo US per prendere il controllo di videocamere e microfoni.

Gli esperti di sicurezza hanno supportato la registrazione, per alcuni buoni motivi:

• Il primo è che il signor Zuckerberg è un obiettivo di alto valore. “Penso che Zuckerberg sia interessato a prendere queste precauzioni”, Graham Cluley, un esperto di sicurezza online e consulente, ha scritto in una e-mail Mercoledì. “Oltre alle agenzie di intelligence e ai criminali online convenzionali che potrebbero essere interessati a colpire i suoi miliardi, ci sono senza dubbio molti hacker dispettosi che troverebbero divertente spiare una figura di così alto profilo.”

• Il secondo è che la copertura di foto, video e portali audio è stata a lungo una pratica semplice ed economica non siamo ancora abituati ai nuovi pericoli. Oggi “Coprire la telecamera è una misura di sicurezza molto comune”, ha detto in una email Lysa Myers, ricercatrice della sicurezza presso la società di sicurezza dei dati ESET. “Se dovessi andare in giro per una conferenza sulla sicurezza, sarebbe più semplice un  conteggio dei dispositivi che non hanno qualcosa sulla fotocamera.”

• In terzo luogo, il signor Zuckerberg non è immune da violazioni della sicurezza. Un recente hacking dei suoi account Twitter e LinkedIn mostra che molto probabilmente ha commesso due errori fondamentali di privacy: A giudicare dalla sua foto, tuttavia, sembra che il signor Zuckerberg prendesse semplici precauzioni per proteggersi da chiunque possa tentare di ottenere l’accesso remoto. La pratica è abbastanza semplice dal punto di vista tecnologico: potrebbe aver usato la stessa password su diversi siti Web e non ha utilizzato l’autenticazione a due fattori:

gli hacker inducono le persone a fare clic su collegamenti o siti Web non familiari contenenti malware che consentono loro l’accesso ai dispositivi.

Il signor Zuckerberg non è l’unico caso di alto profilo: James Comey, il direttore dell’FBI, ha detto agli studenti del Kenyon College di aprile che ha anche registrato sulla webcam del suo computer, per ragioni sorprendentemente semplici, secondo NPR: “Ho visto quella cosa nelle notizie, quindi l’ho copiato “, ha detto Mr Comey.

” – ho ovviamente un laptop, un laptop personale – ho messo un pezzo di nastro sulla fotocamera. Perché ho visto qualcuno più intelligente di me che ha un pezzo di nastro sulla fotocamera”. Le persone che non sono miliardari o funzionari governativi di alto livello non sono comunque senza rischi, ha dichiarato Stephen Cobb, ricercatore senior di sicurezza presso ESET.

Per le persone che non sono C.E.O.s, la minaccia è data da malintenzionati che scansionano internet in cerca di webcam accessibili per una serie di motivi, dal voyeurismo all’estorsione”, ha scritto Mr. Cobb in una e-mail.

Gli esperti non hanno una buona stima della frequenza con cui si verificano tali attacchi, ma secondo un rapporto del 2015 pubblicato dalla Digital Citizens Alliance, senza scopo di lucro, la pratica è un problema crescente

Duracinsky l’uomo nero della Apple, come FruitFly ti spia attraverso la web cam del Mac

I mac non hanno virus? Forse è una delle più grandi fake news di sempre in ambito informatico.

I Mac Apple sono stati presi di mira da un uomo che ha effettuato la propria operazione di snooping privato per 13 anni, secondo un’accusa del DoJ.

Articolo tratto, tradotto e adattato da: Forbes

All’inizio di quest’anno, Forbes ha riferito di un ceppo di malware particolarmente inquietante noto come FruitFly per i Mac di Apple. All’epoca non era chiaro a cosa servisse lo spy tool, sebbene sembrasse essere usato per sorvegliare i Mac personali delle persone, in particolare facendoli sbirciare attraverso la loro webcam.

Ora il Dipartimento di Giustizia degli Stati Uniti ha svelato un’accusa contro il ventottenne Phillip Durachinsky,  residente a North Royalton, Ohio, che non è solo accusato di spiare i proprietari di Apple Mac tramite Fruitfly ma anche di produrre pornografia infantile.

I pubblici ministeri hanno affermato che Durachinsky aveva installato spyware sui PC delle persone da più di 13 anni “per poter guardare, ascoltare e ottenere dati personali da vittime inconsapevoli”. Mentre i suoi strumenti maligni si sono fatti strada nei computer degli individui, hanno anche infiltrato i PC presso aziende, scuole, un dipartimento di polizia e il governo, incluso un organismo di proprietà di una filiale del Dipartimento di Energia degli Stati Uniti, secondo le accuse.

FruitFly era in grado di rubare file, rubare password e attivare il microfono e la fotocamera.

Migliaia di PC sono stati infettati, hanno detto i procuratori. Durachinsky ascolta le conversazioni della gente e le osserva in segreto, mentre prende appunti dettagliati del suo presunto snooping, ha detto il DoJ (U.S. Department of Justice). In alcuni casi, FruitFly lo avvisava quando la vittima stava cercando la pornografia, secondo l’accusa.

FruitFly non funzionava solo su MacOS, Durachinsky aveva sviluppato anche una versione per Windows, affermava il DoJ. “Per oltre 13 anni, Phillip Durachinsky ha presumibilmente infettato da malware i computer di migliaia di americani e rubato i loro dati e comunicazioni più personali”, ha detto il sostituto procuratore generale Cronan.

Ci sono poche informazioni sulle accuse di pedopornografia, secondo un’accusa ottenuta da Forbes. Il Dipartimento di Giustizia ha affermato che tra ottobre 2011 e gennaio 2017, Durachinsky “ha usato un minore e minori per intraprendere una condotta sessualmente esplicita” per produrre “una rappresentazione visiva” di tale condotta, “sapendo che sarebbe stata trasmessa agli altri. una denuncia presentata a Durachinsky nel gennaio dello scorso anno, in cui è accusato di hacking nei computer della Case Western Reserve University (CWRU), dove era stato studente.

CWRU aveva segnalato più di 100 computer infettati dalla divisione di Cleveland dell’FBI proprio come era iniziato il 2017. L’FBI in seguito ha scoperto che i computer erano stati infettati per “diversi anni” e che lo stesso malware aveva infettato altre università. Forbes ha tentato di contattare la rappresentazione di Durachinsky elencata per quel caso, ma non ha ricevuto risposta tempo di pubblicazione

Un portavoce della sezione del DoJ del Kentucky ha dichiarato che Durachinsky è stato arrestato a gennaio dello scorso anno.

Ciò che ha reso FruitFly particolarmente  interessante, come è stato descritto in dettaglio dal ricercatore della sicurezza Patrick Wardle, è stata la sua capacità di infiltrarsi nei Mac Apple, che vedono meno infezioni rispetto ai PC Windows.

Apple non aveva risposto a una richiesta di commento al momento della pubblicazione.  L’incriminazione nei confronti di Durachinsky non specificava se il ceppo Apple di FruitFly fosse usato per spiare i bambini, anche se Wardle disse a Forbes che si capiva che era così. Wardle era anche infastidito dal fatto che Apple non avesse colto l’opportunità per educare gli utenti Mac sulle minacce che li fronteggiavano. “Queste minacce sono là fuori”, ha detto. “Esseri infami ed inquietanti stanno hackerando Mac e stanno spiando i bambini”.

WordPress sotto attacco Brute Force: mai così prima, la campagna è iniziata alle 3 del mattino

Questo articolo è stato pubblicato in WordPress Security il 18 dicembre 2017 da Mark Maunder

Una massiccia campagna di attacchi brute force* indirizzata ai siti WordPress è iniziata il 18 Dicembre  mattina alle 3:00 Ora del Pacifico. L’attacco è ampio in quanto utilizza un gran numero di IP di attacco, ed è anche nel profondo che ogni IP sta generando un enorme numero di attacchi.

Questa è la campagna più aggressiva che vista fino ad oggi, con un picco di oltre 14 milioni di attacchi all’ora. La campagna di attacco è stata così severa che abbiamo dovuto ampliare la nostra infrastruttura di registrazione per far fronte al volume al momento del lancio, il che rende chiaro che questo è l’attacco con il volume più alto che abbiamo visto nella storia di Wordfence, dal 2012.

La campagna continua aumentare di volume nell’ultima ora mentre pubblichiamo questo post. La nostra infrastruttura ha automaticamente inserito nella lista nera gli IP partecipanti in tempo reale e li ha distribuiti ai nostri clienti Premium. Tutto questo è successo in un momento di bassa attenzione questa stamattina presto. Continuiamo a monitorare la campagna e stiamo analizzando la sua origine e chi ci sta dietro.

Ciò che sappiamo in questo momento: l’attacco ha raggiunto il picco massimo di 14,1 milioni di attacchi all’ora. Il numero totale di IP coinvolti in questo momento è di oltre 10.000. Stiamo visualizzando fino a 190.000 siti WordPress mirati all’ora.

Questa è la campagna più aggressiva che abbiamo mai visto dal volume di attacco orario. Una possibile spiegazione per questo nuovo massiccio aumento degli attacchi di forza bruta: il 5 dicembre è emerso un enorme database di credenziali hackerate che contiene oltre 1,4 miliardi di coppie nome utente / password.

Circa il 14% del database contiene credenziali che non sono mai state viste prima. Il database è anche ricercabile e facile da usare. Storicamente, gli attacchi di forza bruta indirizzati a WordPress non hanno avuto molto successo. Questo nuovo database fornisce nuove credenziali che, se abbinate a un nome utente di WordPress, possono fornire una percentuale di successo più elevata per gli attaccanti che scelgono i siti che non dispongono di alcuna protezione.

Proteggersi

Se non lo hai già fatto, installa Wordfence immediatamente sul tuo sito. Perfino la versione gratuita di Wordfence fornisce un’eccellente protezione della forza bruta limitando i tentativi di accesso e nascondendo i nomi utente mentre impiega una varietà di altri meccanismi per respingere gli attaccanti. Si consiglia vivamente di eseguire l’aggiornamento a Wordfence Premium per beneficiare della funzionalità di lista nera in tempo reale che blocca il traffico da questi IP dannosi. Spargi la Parola Questo è il più alto attacco di forza bruta del volume che abbiamo visto fino ad oggi. Potrebbe anche utilizzare le nuove credenziali fornite nel database rilasciato il 5 dicembre, in modo che possa raggiungere un tasso di successo più alto del normale. Si prega di diffondere la parola tra la comunità di WordPress per creare consapevolezza di questa nuova minaccia. Puoi suggerire le seguenti azioni ai tuoi altri proprietari di siti WordPress: Installa un firewall come Wordfence che blocca in modo intelligente gli attacchi brute force. Assicurati di avere password complesse su tutti gli account utente, in particolare l’amministratore. Wordfence Premium offre funzionalità di controllo della password. Cambia il tuo nome utente amministratore da predefinito ‘admin’ a qualcosa di più difficile da indovinare. Elimina tutti gli account non utilizzati, in particolare gli account admin che non usi. Questo riduce la tua superficie d’attacco. Abilita l’autenticazione a due fattori su tutti gli account admin. Wordfence Premium offre due fattori. Abilitare una lista nera IP per bloccare gli IP coinvolti in questo attacco. Wordfence Premium fornisce una lista nera IP in tempo reale. Monitorare i tentativi di accesso configurando gli avvisi quando un amministratore accede al tuo sito web. Wordfence (versione gratuita) fornisce questo. Non riutilizzare una password su più servizi. In questo modo se hai una password da una violazione dei dati in questo nuovo database, non sarà la stessa password amministratore di WordPress. È possibile utilizzare un gestore di password come 1password per gestire molte password tra i servizi.

 

*Gli attacchi di forza bruta o “Brute-force” in campo informatico sono piuttosto semplici da capire. Avendo un programma protetto da password, un hacker che vuole decifrarla comincia a provare, in serie, ogni combinazione di caratteri, simboli lettere o numeri fino a che non viene trovata la chiave giusta.

Ovviamente questi tentativi non vengono fatti a mano, ma in modo automatico con un programma per computer che è tanto più veloce quanto potente è il computer utilizzato. L’attacco “a forza bruta” inizia partendo con chiavi da un carattere, poi con due e cosi via fino a quando trova la password.

Internet Facile – Cos’è veramente la Darknet?

Non è solamente un posto molto mal frequentato: pedofili, spacciatori di droga e armi per non parlare dell’idea dominante del web oscuro utile solo a pedofili, mercanti di droga e armi è parziale: sono sempre di più le persone che usano le reti anonime per navigare senza altri scopi se non la riservatezza

Allora vogliamo cancellare questa darknet una volta per tutte? Ma è possibile oppure non lo è o comunque sarebbe un modo per peggiorare ancora la situazione?

Non facciamo confusione anzitutto: per darknet si intende la rete anonimizzata. Il deep web, invece, molto più grande, è la rete non indicizzata. Cioè qualsiasi parte del web non rilevabile da motori di ricerca e pertanto invisibile ad un navuigatore che non consca con precizione l’indirizzzo url delle pagine che cerca.

Esistono moltepagine perfettamente lecite nel deep web, per esempio i servizi di banking online e le pagine di web mail che fanno capo ai diversi provider.

Basta un semplice paragone tra i dati per capire come Internet oggi sia chiuso su se stesso e con differenze sostanziali al suo interno: il web conosciuto è 500 volte più piccolo del deep web.

D’altra parte il deep web è frequentato, tramite il browser Tor, da due milioni di utenti, e fra questi, chi usa la navigazione anonima per visitare i siti della darknet è solo il 5%.

Quindi darknet è il 5% del totale dei naviganti anonimi del deep web che è 500 volte più grande della rete ricercabile ma anche molto meno abitata.

Il deepweb o darkweb è quindi il contenuto, da non confondere con il darknet che è la rete, può essere raggiunto solamente tramite TOR che oggi è lo strumento di maggior successo per ottenere quel livello di segretezza e neutralità rispetto alle tecniche di tracciamento amata e indispensabile dagli informatori, gli attivisti, i dissidenti politici, ma anche dai malintenzionati e gli affaristi senza scrupoli.
Infatti TOR gestisce il traffico di dati su una una rete di relè sicuri gestiti da volontari che anonimizzano le identità dei naviganti, grazie a quel browser puoi viaggiare in tunnel sicuri per giornalisti, attivisti e whistleblower che vogliono parlare liberamente senza che le loro conversaszioni vengano schedate, ma anche semplicemente senza essere assediati da offerte commerciali basate sugli ultimi siti visitati.

Purtroppo gli stessi canali per le stessse ragioni vengono utilizzati anche da fuorilegge e criminali.
Questo e altri temi simili saranno sempre più rilevanti, infatti avranno sempre più a che fare con la sfera privata di ognuno di noi nel prossimo futuro.

Leggi anche: Internet facile: cosa è un browser

Papa Francesco: “nella dark net, il male trova modi sempre nuovi e più efficaci per agire ed espandersi”

26Tratto da: SIR

Papa Franceso così si esprime in merito alla darknet

“La rete ha un suo aspetto oscuro che si annida  nelle sue regioni oscure del darknet (dark web è un sinonimo),  dove il male trova modi sempre nuovi e più efficaci, pervasivi e capillari per agire ed espandersi”.

Una denuncia fortissima degli aspetti negativi e pericolosi della Rete soprattutto per i più piccoli è stata espressa oggi da Papa Francesco, rivolgendo il suo saluto ai partecipanti al Congresso della Gregoriana sul mondo digitale che si è concluso oggi con l’udienza papale. Sottolineiamo la pericolosità per gli adolescenti del social Thiscrush presente anche sulla normale internet,

  Trovi su Amazon il manuale per imparare velocemente come realizzare il tuo sito internet
 WordPress semplice
in versione digitale oppre su carta


  Trovi su Amazon il libro che ti spiega internet in modo chiaro ed immediato
 Internet semplice
in versione digitale oppure su carta

Ad ascoltarlo, i maggiori esperti del settore, rappresentanti di governi e ong, leader religiosi. Il Pontefice riconosce da una parte “le potenzialità bellissime” che il mondo del web ha aperto in questi ultimi decenni.

Dall’altra evidenzia “le conseguenze negative” e si domanda se “siamo capaci di guidare i processi che noi stessi abbiamo messo in moto, se non ci stanno sfuggendo di mano, se stiamo facendo abbastanza per tenerli sotto controllo”.
“Nella Rete – aggiunge – dilagano fenomeni gravissimi” come la diffusione di immagini pornografiche “sempre più estreme perché con l’assuefazione si alza la soglia di stimolazione”; il crescente fenomeno del sexting fra i giovani e le ragazze che usano i social media; il bullismo che si esprime sempre più online ed è vera violenza morale e fisica contro la dignità degli altri giovani; la sextortion; l’adescamento dei minori a scopo sessuale tramite la rete è ormai un fatto di cui le cronache parlano continuamente; per arrivare fino ai crimini più gravi e spaventosi dell’organizzazione online del traffico delle persone, della prostituzione, perfino dell’ordinazione e della visione in diretta di stupri e violenze su minori commessi in altre parti del mondo “.

Di fronte a tutto ciò “restiamo inorriditi”. Ma – incalza il papa – “non dobbiamo lasciarci dominare dalla paura, che è sempre una cattiva consigliera.

E nemmeno lasciarci paralizzare dal senso di impotenza che ci opprime di fronte alla difficoltà del compito.

Siamo invece chiamati a mobilitarci insieme, sapendo che abbiamo bisogno gli uni degli altri per cercare e trovare le vie e gli atteggiamenti corretti per dare risposte efficaci”.

 

leggi anche: Papa francesco: servono etica e spiritualità a chi naviga online

Norse Dark Intelligence, la cyberguerra in diretta

Guarda on line gli attacchi informatici che scandiscono la guerra virtuale (ma non tanto)tra le superpotenze.
Ogni secondo, Norse raccoglie e analizza informazioni sulle minacce in diretta dalle darknet* in centinaia di sedi in oltre 40 paesi .


Gli attacchi indicati sono basati su un piccolo sottoinsieme di flussi dal vivo contro le infrastrutture honeypot* di Norse , che rappresentano veri attacchi informatici in tutto il mondo da parte di “agenti del male”. In sintesi , si può vedere quali paesi sono aggressori o bersagliin questo momento e con quale tipo di attacchi (servizi – porte) .
Passa il mouse sopra la scritta ORIGINI, o tipi di attacco metterai in evidenza solo gli attacchi provenienti da quel paese o altri che il servizio indica rispettivamente . Passa il mouse sopra qualsiasi bolla sulla mappa , metterai in evidenza solo gli attacchi da quella posizione e il tipo .
Premere S per attivare le  tabelle .

Norse fornisce prodotti e soluzioni che aiutano le organizzazioni a proteggere e mitigare attacchi informatici .

Per ulteriori informazioni , si prega di contattare : inquiry@norse-corp.com

*Una darknet (in italiano letteralmente: Rete scura) è una rete virtuale privata dove gli utenti connettono solamente persone di cui si fidano. Nel suo significato più generale, una darknet può essere qualsiasi tipo di gruppo chiuso e privato di persone che comunicano, ma il nome è più spesso usato nello specifico per reti di condivisione di file (p2p).

**In informatica, un honeypot (letteralmente: “barattolo del miele”) è un sistema o componente hardware o software usato come “trappola” o “esca” a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.