Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 12, 2020 Marco Schiaffino Gestione dati, Hacking, In evidenza, Leaks, News, RSS, Scenario 0
Chi di leak ferisce, di leak perisce. Il caso di WeLeakData è un perfetto esempio di come la legge del contrappasso si possa applicare anche nell’ambito della sicurezza informatica. Con conseguenze che, al momento, è difficile immaginare.
Il sito, che alcuni descrivono come un forum hacker, è (o sarebbe meglio dire “era”) qualcosa di molto simile a WeLeakInfo, di cui abbiamo parlato qualche mese fa in questo articolo.
In pratica si trattava di un sito Internet in cui era possibile vendere e acquistare informazioni sottratte a qualsiasi genere di organizzazione, azienda e servizio Internet. Una sorta di “gran bazar” che trattava solo dati rubati disponibili per il miglior offerente.
Alla fine di aprile, WeLeakData è sparito e, se per quanto riguarda le cause della scomparsa ci si sta ancora interrogando sull’eventualità di un arresto di chi lo gestiva, il suo contenuto è invece riapparso abbastanza velocemente.
Ma che cosa c’è nel database? Oltre a tutti i dati rubati, che faranno indubbiamente la felicità dei pirati informatici che non aspettano altro di sfruttarli per attacchi diretti ai servizi online o per operazioni che seguono la strategia del credential stuffing, ci sono anche informazioni che potrebbero interessare (molto) alle forze di polizia.
Già, perché oltre al materiale conservato sui server per la compravendita clandestina, il database contiene anche messaggi privati scambiati all’interno del sito con tanto di email e indirizzi IP.
Insomma: dopo una (dis)onorata carriera dedicata a esporre i dati di ignare vittime, WeLeakData sta mettendo a disposizione di tutti informazioni che potrebbero permettere di individuare un buon numero di pirati informatici che hanno gravitato intorno al sito.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...