Davide Santoro : 31 Gennaio 2024 07:13
La vicenda che ha scioccato il Texas. Sette uomini avrebbero commesso un abuso di gruppo ai danni di due bambini di età compresa tra i 2 ed i 3 anni. Riprendevano le atroci violenze per poi pubblicarle sul dark web.
Grazie ad un’investigazione portata avanti dall’Australian Center for the Prevention of Cruelty to Children (ACCCE) che ha scoperto i video sul dark web ed ovviamente ha prontamente denunciato l’orrendo crimine contribuendo all’individuazione di uno degli autori. E’ stato identificato un uomo di 29 anni del Texas precedentemente impiegato nel centro commerciale dove sarebbero avvenute le atroci violenze.
Andiamo ad analizzare i punti chiave della vicenda:
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’FBI ha avviato le indagini partendo dai video disponibili ed avrebbe identificato l’uomo comparando immagini pubbliche dello stesso soggetto con le immagini del video. In particolare un’immagine del soggetto con un braccialetto che era stata caricata da una delle madri dei bambini sui social media. A quel punto l’FBI ha chiesto conferma alla madre circa l’identità del soggetto e ha potuto identificarlo con certezza.
L’FBI ha effettuato una perquisizione domiciliare a casa del soggetto nel corso della quale ha trovato ulteriori evidenze. Queste hanno permesso di collegare il soggetto al caso oltre ad alcuni dispositivi elettronici contenenti materiale esplicito che sono stati sequestrati.
Come facciamo spesso prendiamo ad esempio quest’orribile vicenda per alcune linee guida e consigli per genitori riguardanti i minori ed il mondo di Internet:
Oltre a questo consiglio a tutti di seguire il sito della Polizia Postale dove è possibile richiedere informazioni su diversi temi.
Qualora vi trovaste nella brutta situazione di aver trovato delle chat compromettenti, vi consiglio di prendere immediatamente contatto con la Polizia Postale della vostra provincia. Anche per avere consigli su come muovervi perché denunciare il fenomeno è fondamentale e sottovalutarlo può portare a conseguenze nefaste ed a traumi indelebili.
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...