Villafranca: l'accesso al darkweb necessita di "competenze tecniche peculiari"
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Enterprise BusinessLog 320x200 1
Villafranca: l’accesso al darkweb necessita di “competenze tecniche peculiari”

Villafranca: l’accesso al darkweb necessita di “competenze tecniche peculiari”

8 Aprile 2022 11:52

Come abbiamo riportato nella giornata di ieri, è importante comprendere quanto sia essenziale una corretta postura cyber per garantire una buona protezione delle infrastrutture IT di tutte le organizzazioni, sia pubbliche che private.

Il Comune di Villafranca, come abbiamo visto, è stato violato dal ransowmare con l’epilogo della pubblicazione dei dati sulle underground. L’incidente è stato gestito notificandolo al Garante della Privacy, e presentata una denuncia alla Polizia Postale.

Nel frattempo il loro team di crisi sta supportando le indagini in corso “per valutare l’esatta entità e tipologia dei dati pubblicati”.

La cosa sulla quale prestare attenzione, che si legge sui giornali e sulle riviste online, è la falsa percezione che l’accesso ai dati pubblicati sul dark web siano appannaggio “solamente di operatori informatici con competenze tecniche specifiche e peculiari”, come scrisse in precedenza la ULSS6 di Padova.

Tali dati possono essere scaricati in forma anonima da chiunque, basta avere un client di accesso e un link, da qualunque posizione geografica del pianeta.

Infatti, il comune di Villafranca (come riportato da veronasera) ha correttamente riportato quanto segue:

“le informazioni pubblicate sul darkweb sono il frutto di attività illegale e, dunque, chiunque intendesse consultarle o utilizzarle commetterebbe un reato. Si confida che le indagini in corso permettano di individuare gli autori di questa azione criminale”.

Ma nello specifico ha riportato che:

“In ogni caso si rammenta che, seppure oggetto di pubblicazione, i dati sul darkweb sono accessibili solamente da operatori informatici con competenze tecniche specifiche e peculiari”

Questa dichiarazione potrebbe far comprendere, ai non addetti ai lavori, che tali dati siano visualizzabili in modo complesso e che per potervi accedere occorrano competenze da hacker criminale.

Purtroppo la realtà non è questa. TOR, è un sistema utilizzato quotidianamente da dissidenti, giornalisti, politici o banalmente da persone che vogliono solo essere anonimi accedendo al web.

Milioni di persone ogni giorno accedono alla rete Onion da differenti paesi di tutto il mondo, questo occorre conoscerlo bene.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • Post in evidenza
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...