
Davide Santoro : 31 Gennaio 2024 07:13
La vicenda che ha scioccato il Texas. Sette uomini avrebbero commesso un abuso di gruppo ai danni di due bambini di età compresa tra i 2 ed i 3 anni. Riprendevano le atroci violenze per poi pubblicarle sul dark web.
Grazie ad un’investigazione portata avanti dall’Australian Center for the Prevention of Cruelty to Children (ACCCE) che ha scoperto i video sul dark web ed ovviamente ha prontamente denunciato l’orrendo crimine contribuendo all’individuazione di uno degli autori. E’ stato identificato un uomo di 29 anni del Texas precedentemente impiegato nel centro commerciale dove sarebbero avvenute le atroci violenze.
Andiamo ad analizzare i punti chiave della vicenda:
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’FBI ha avviato le indagini partendo dai video disponibili ed avrebbe identificato l’uomo comparando immagini pubbliche dello stesso soggetto con le immagini del video. In particolare un’immagine del soggetto con un braccialetto che era stata caricata da una delle madri dei bambini sui social media. A quel punto l’FBI ha chiesto conferma alla madre circa l’identità del soggetto e ha potuto identificarlo con certezza.
L’FBI ha effettuato una perquisizione domiciliare a casa del soggetto nel corso della quale ha trovato ulteriori evidenze. Queste hanno permesso di collegare il soggetto al caso oltre ad alcuni dispositivi elettronici contenenti materiale esplicito che sono stati sequestrati.
Come facciamo spesso prendiamo ad esempio quest’orribile vicenda per alcune linee guida e consigli per genitori riguardanti i minori ed il mondo di Internet:
Oltre a questo consiglio a tutti di seguire il sito della Polizia Postale dove è possibile richiedere informazioni su diversi temi.
Qualora vi trovaste nella brutta situazione di aver trovato delle chat compromettenti, vi consiglio di prendere immediatamente contatto con la Polizia Postale della vostra provincia. Anche per avere consigli su come muovervi perché denunciare il fenomeno è fondamentale e sottovalutarlo può portare a conseguenze nefaste ed a traumi indelebili.
Davide Santoro
Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...