Redazione RHC : 24 Maggio 2023 13:00
Insider anche tra gli addetti della sicurezza informatica e nell’incident response.
Questo è il caso di Ashley Liles, un residente di 28 anni dell’Hertfordshire, il quale ha ammesso di aver ottenuto l’accesso non autorizzato ai computer aziendali con intenti dannosi, oltre a ricattare il suo datore di lavoro.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Nel febbraio 2018, secondo quanto riferito, Lyles lavorava come analista della sicurezza delle informazioni per un’azienda con sede a Oxford che è stata poi attaccata da ransomware.
Gli aggressori, come in molti casi simili, hanno chiesto alla direzione dell’azienda di pagare un riscatto.
Lyles è stato coinvolto nelle indagini interne e all’indomani dell’attacco, con l’aiuto di altri dipendenti dell’azienda e della polizia. Tuttavia, Lyles ha cercato di trarre vantaggio personale da quell’attacco sostituendo i dettagli di pagamento degli aggressori con i propri in modo che la società trasferisse i soldi allo stesso Lyles.
“Ha avuto accesso alle e-mail personali del membro del consiglio oltre 300 volte, ha anche modificato l’e-mail di ricatto originale e ha cambiato l’indirizzo di pagamento fornito dagli aggressori originali” , ha spiegato la SEROCU aggiungendo che “Lyles ha anche creato un indirizzo e-mail quasi identico dell’aggressore originale e ha iniziato a inviare e-mail al suo datore di lavoro per costringerlo a pagare denaro”.
Tuttavia, il proprietario dell’azienda non era interessato a pagare gli aggressori e le indagini interne in corso in quel momento hanno rivelato l’accesso non autorizzato alle lettere personali dell’azienda, indicando l’indirizzo IP afferente alla casa di Liles.
Nonostante l’uomo si sia reso conto che l’indagine gli stava venendo incontro e abbia cancellato tutti i dati dai suoi dispositivi personali, quando le forze dell’ordine hanno fatto irruzione nella sua abitazione per sequestrare il computer, è stato comunque possibile recuperare i dati incriminati.
Certo, Lyles ha negato a lungo il suo coinvolgimento, ma dopo cinque anni ha comunque confessato le sue azioni in un’udienza presso il tribunale della città di Reading. L’11 luglio 2023 l’ex dipendente tornerà in tribunale per ascoltare il suo verdetto finale.
Secondo la legge del Regno Unito, l’accesso non autorizzato ai computer è punibile con un massimo di due anni di reclusione e il ricatto è punibile con un massimo di 14 anni.
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...