Aggiornamenti recenti Ottobre 14th, 2025 9:00 AM
Mag 12, 2020 Marco Schiaffino Gestione dati, Hacking, In evidenza, Leaks, News, RSS, Scenario 0
Chi di leak ferisce, di leak perisce. Il caso di WeLeakData è un perfetto esempio di come la legge del contrappasso si possa applicare anche nell’ambito della sicurezza informatica. Con conseguenze che, al momento, è difficile immaginare.
Il sito, che alcuni descrivono come un forum hacker, è (o sarebbe meglio dire “era”) qualcosa di molto simile a WeLeakInfo, di cui abbiamo parlato qualche mese fa in questo articolo.
In pratica si trattava di un sito Internet in cui era possibile vendere e acquistare informazioni sottratte a qualsiasi genere di organizzazione, azienda e servizio Internet. Una sorta di “gran bazar” che trattava solo dati rubati disponibili per il miglior offerente.
Alla fine di aprile, WeLeakData è sparito e, se per quanto riguarda le cause della scomparsa ci si sta ancora interrogando sull’eventualità di un arresto di chi lo gestiva, il suo contenuto è invece riapparso abbastanza velocemente.
Ma che cosa c’è nel database? Oltre a tutti i dati rubati, che faranno indubbiamente la felicità dei pirati informatici che non aspettano altro di sfruttarli per attacchi diretti ai servizi online o per operazioni che seguono la strategia del credential stuffing, ci sono anche informazioni che potrebbero interessare (molto) alle forze di polizia.
Già, perché oltre al materiale conservato sui server per la compravendita clandestina, il database contiene anche messaggi privati scambiati all’interno del sito con tanto di email e indirizzi IP.
Insomma: dopo una (dis)onorata carriera dedicata a esporre i dati di ignare vittime, WeLeakData sta mettendo a disposizione di tutti informazioni che potrebbero permettere di individuare un buon numero di pirati informatici che hanno gravitato intorno al sito.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Ott 14, 2025 0
Ott 14, 2025 0
Ott 13, 2025 0
Ott 13, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...Ott 13, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 10, 2025 0
Una vulnerabilità di Oracle E-Business Suite (EBS) è...