Hackerata la Banca Dati Del Controllo Frontaliero Degli Stati Uniti

by Janeth Kent Date: 12-06-2019 hack cyber hack cybercrimes news


Al controllo frontaliero di ogni paese vengono effettuati controlli costanti che monitorano le persone che entrano e escono, e in molti casi vengono scattate fotografie dei volti di quest ultimi, che vengono archiviate in database privati per un'eventuale successiva consultazione.

Negli Stait Uniti, uno di questi database è stato violato e sono state rubate 100.000 foto.

Sono stati i funzionari delle dogane e della protezione delle frontiere statunitensi a segnalare il problema. Gli stessi hanno specificato che sono state rubate le immagini dei viaggiatori che entrano ed escono dal paese, con le foto dei volti delle persone e le targhe dell'auto in cui si trovavano. Le informazioni apparentemente hanno raggiunto la rete di una società terza senza l'autorizzazione o la conoscenza dell'agenzia federale.

Le foto non contenevano informazioni personali, passaporti o altri documenti.

The Register ha riferito il 24 maggio che un hacker di nome Boris Bullet-Dodger ha estratto i dati da Perceptics, una società che fornisce tecnologia di lettura delle lastre per gli Stati Uniti e il Messico, e le informazioni sono state messe sul web scuro gratuitamente. Non si sa se questo secondo caso è legato al primo, infatti non vi è alcuna traccia al momento che indichi la distribuzione pubblica del contenuto rubato.

Le immagini catturate sono generalmente utilizzate come parte di un programma di riconoscimento facciale progettato per tracciare l'identità delle persone che entrano ed escono dagli Stati Uniti, infatti il valore di questo contenuto è molto alto, in quanto può essere utilizzato per sviluppare sistemi di Intelligenza Artificiale, anche se è sempre necessario l'assenso del soggetto (un requisito che dipende dalle leggi di ogni paese).

 

 

Background vector created by freepik - www.freepik.com
 
by Janeth Kent Date: 12-06-2019 hack cyber hack cybercrimes news visite : 1721  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN END DEVELOPMENT.

 
 
 

Articoli correlati

Come sbloccare le funzioni nascoste del telefono con codici segreti

I dati di servizio supplementari non strutturati (USSD), sono un protocollo extra-UI, che permette alle persone di accedere a funzioni nascoste del telefono cellulare. Questo protocollo è stato originariamente creato…

Il servizio di Google che mostra se le password sono state hackerate

La sicurezza informatica è uno dei grandi problemi di oggi che porta gli utenti, le aziende e persino i governi ad affrontare un numero crescente di attacchi informatici. Se uno…

E-mail truffa : We Have Installed One RAT Software

Gli attacchi di phishing, sono, nella loro forma più comune, delle email che cercano di convincere il destinatario a: condividere informazioni personali scaricare malware dannoso Una volta in possesso delle nostre credenziali, gli…

Come prevenire l'hacking di file in Whatsapp e Telegram

L'ultimo rapporto dell'Unità Innovazione, gestione tecnologica e mobilità della Segreteria Generale dell'Amministrazione Digitale si concentra su una vulnerabilità recentemente rilevata nei file inviati da Whastapp e Telegram sui dispositivi Android. Secondo…

Le pagine su Facebook con foto di bimbi malati sono una truffa

Se su Facebook qualcuno ti chiede un "Mi piace" o di scrivere "Amen" nei commenti per solidarizzarti con un bambino malato di cancro, e poi ti assicurano che se si condivide la…

Pupy: Un tool di Amministrazione Remota (RAT) Multipiattaforma

Pupy è uno script opensource, multipiattaforma (Windows, Linux, OSX, Android). Un tool di amministrazione remota multi funzione RAT (Remote Administration Tool) e strumento di post-sfruttamento scritto principalmente in Python. È…

The Black Book of Internet, un libro per iniziare con l'hacking etico

Oggi mettiamo a disposizione il download di un libro molto interessante, si tratta del Black Book of Internet, un'opera è stata sotto la licenza Creative Commons e liberamente redistribuibile. L’autore Stefano…

Google App Engine Hackathon @ EuroPython

Un hackathon (anche conosciuto come hack day o hackfest) è un evento al quale partecipano, a vario titolo, esperti di diversi settori dell'informatica: dagli sviluppatori di software ai programmatori ai…

Utilizziamo i nostri cookie e quelli di terzi per migliorare i nostri servizi, compilare informazioni statistiche e analizzare le vostre abitudini di navigazione. Questo ci permette di personalizzare i contenuti che offriamo e di mostrarvi le pubblicità relative alle vostre preferenze. Cliccando su "Accetta tutto" acconsentite alla memorizzazione dei cookie sul vostro dispositivo per migliorare la navigazione del sito web, analizzare il traffico e assistere le nostre attività di marketing. Potete anche selezionare "Solo cookies di sistema" per accettare solo i cookies necessari al funzionamento del sito web, oppure potete selezionare i cookies che desiderate attivare cliccando su "Impostazioni". Tradotto con www.DeepL.com/Translator (versione gratuita)" o "Rifiuta".

Accetta tutti Solo cookies del sistema Configurazione