Redazione RHC : 1 Novembre 2020 10:13
“Ciao, sono #Jonathan #Galindo, vuoi fare un giochino?”. È questo il #messaggio che un #bambino di 11 anni ha ricevuto da un numero sconosciuto. A raccontarlo a Giulia Innocenzi è la madre del bambino, che avendo visto i servizi delle #Iene sul #Pippo umano.
“Venerdì sera mio figlio mi fa vedere dei messaggi”, racconta la madre “Ciao, sono Jhonatan Gallindo”, scritto male, “vuoi giocare a un giochino? Rispondimi o verrò stanotte a ucciderti i parenti e morirai”.
Immediatamente la mamma ha sporto querela, ma la sera dopo sarebbe successo qualcosa di curioso.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Quando sono salita in casa ho trovato mio marito che parlava al telefono con questa signora, che diceva che era stata sua figlia e che era stata chiamata dai carabinieri”.
Il digitale deve essere usato bene.
Purtroppo oggi non possiamo non dare #tablet o #smartphone ai nostri adolescenti, ma utilizziamo sistemi evoluti di parental control per poterli controllare bene.
#redhotcyber #cybersecurity #leiene
https://www.iene.mediaset.it/2020/news/bimbo-jonathan-galindo-terribile-scherzo_912451.shtml
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006