Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514
Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.

Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.

6 Dicembre 2021 08:48

Il governo sudcoreano ha annunciato la necessità di rivedere le regole di sicurezza online del paese, dopo che è stato reso noto che alcuni criminali informatici hanno avuto accesso a centinaia di dispositivi domestici intelligenti e hanno iniziato a vendere video intimi sui mercati underground.

Il criminale informatico è stato smascherato con l’aiuto di giornalisti locali, dove un giornalista di IT Chosun ha svolto il ruolo dell’acquirente. Dopo essere riuscito a mettersi in contatto con il venditore, si è offerto di acquistare un archivio di foto relativo a registrazioni video effettuate in diverse case contemporaneamente per 0,1 bitcoin.

I media locali non hanno ancora riferito dell’arresto del criminale. Molti proprietari di case intelligenti hanno espresso seria preoccupazione, poiché il produttore delle videocamere, aveva precedentemente affermato che era impossibile hackerare la tecnologia.

Secondo gli esperti di IT Chosun, se un black hacker riesce a bypassare il sistema di sicurezza di una casa, può anche accedere alle registrazioni video degli appartamenti vicini collegati alla rete dell’edificio.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...