This mobile broadband router offers 5G support, but it comes with a hefty price tag.
from Gear Latest https://ift.tt/Lf5nYzR
via IFTTT
This mobile broadband router offers 5G support, but it comes with a hefty price tag.
from Gear Latest https://ift.tt/Lf5nYzR
via IFTTT
[Streaming Again] A half-human, half-vampire teen must prepare for class and her destiny as the protector of mortal vampires against their vicious immortal counterparts.
from New On Netflix USA https://ift.tt/4ESmgMv
via IFTTT
Against his wishes a veterinarian from the big city relocates to the countryside, where he meets a policewoman, a town insider with a friendly secret.
from New On Netflix USA https://ift.tt/xPgoMDb
via IFTTT
[New Episodes] Learn letters, numbers, animal sounds and more with J.J. in this musical series that brings fun times with nursery rhymes for the whole family!
from New On Netflix USA https://ift.tt/9VPfoUm
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Cuando leo «SP» tras un software, siempre suelo pensar en Windows XP. Fue el primer sistema operativo que usé en un ordenador propio, y entre el primero y el segundo se corregían muchas cosas. Si mi memoria no me falla, que también es posible, no he vuelto a verlo hasta que se ha incluido en una de las opciones móviles para Linux que más gusta a la comunidad. Aunque lo cierto es que no aparece en imágenes como la que encabeza este artículo, en donde aparece sólo postmarketOS 22.06.2.
postmarketOS 22.06.2 debería haber sido la actualización de agosto de 2022, pero se retrasó porque la nueva versión de Phosh no se iniciaba en el Samsung Galaxy S III. Han tenido que entender qué pasaba y solucionarlo para lanzar una nueva versión de punto del sistema operativo. Y el salto es importante: se ha subido de Phosh 0.17.0 a 0.21.0, y de Phoc 0.13.1 a 0.21.1. El proyecto dice que esto hace que la actualización sea enorme, pero esa no es la única novedad que ha llegado junto a postmarketOS 22.06.2 (y así lo escribiré, que me gusta más que mencionar el Service Pack).
(adsbygoogle = window.adsbygoogle || []).push({});
Hace ya un tiempo que se introdujo una herramienta para actualizar desde el terminal. Para el que no la tenga instalada, se puede añadir con el comando apk add postmarketos-release-upgrade, y luego lanzarla con el comando postmarketos-release-upgrade. Eso si se está en v21.12. Para versiones anteriores, los comandos de instalación serían:
wget https://gitlab.com/postmarketOS/postmarketos-release-upgrade/-/raw/master/upgrade.sh chmod +x upgrade.sh
La herramienta se ha probado lo suficiente para que se considere estable y segura, en caso contrario no la habrían lanzado, pero siempre es aconsejable hacer una copia de seguridad de los datos importantes antes de aplicar actualizaciones del sistema operativo, y más en una como esta que ha dado por lo menos dos saltos tan grandes. La próxima versión ya será postmarketOS 22.06.3, y en esa se esperan menos cambios.
from Linux Adictos https://ift.tt/GJtZ1da
via IFTTT
El proyecto celebra su 25 aniversario y se encamina hacia la rama 8.0
(adsbygoogle = window.adsbygoogle || []).push({});
Se acaba de dar a conocer el lanzamiento de la nueva versión del escáner de seguridad de red Nmap 7.93, diseñado para realizar una auditoría de red e identificar servicios de red activos. Este nuevo lanzamiento se programó para que fuera lanzado el día del 25 aniversario del proyecto. Cabe señalar que, a lo largo de los años, el proyecto ha evolucionado de un escáner de puertos conceptual, publicado en 1997 en la revista Phrack, a una aplicación completa para analizar la seguridad de la red y determinar las aplicaciones de servidor utilizadas.
El lanzamiento incluye principalmente correcciones y mejoras destinadas a mejorar la estabilidad y resolver problemas conocidos antes de comenzar a trabajar en una nueva rama importante de Nmap 8.
(adsbygoogle = window.adsbygoogle || []).push({});
Hoy, hace veinticinco años, lancé la primera versión de Nmap en un
Artículo de Phrack llamado The Art of Port Scanning ( https://ift.tt/l3KVLmN ).
Nunca pensé que todavía estaría en eso un cuarto de siglo después, pero eso es
porque tampoco anticipé una comunidad tan maravillosa de usuarios y
colaboradores que abarcan esas décadas. Has ayudado a Nmap a florecer desde un
escáner de puertos bastante simple a una aplicación de descubrimiento de red con todas las funciones
Confiado por millones de usuarios todos los días. Así que gracias por eso.¡Y aún no hemos terminado!
En esta nueva versión de Nmap 7.93 la liberaría Npcap, utilizada para la captura y sustitución de paquetes en la plataforma Windows, ha sido actualizada a la versión 1.71. La biblioteca está desarrollada por el proyecto Nmap como reemplazo de WinPcap, construida utilizando la moderna API de Windows NDIS 6 LWF y demuestra un mayor rendimiento, seguridad y confiabilidad.
En NSE (Nmap Scripting Engine), que permite ejecutar scripts para automatizar varias acciones con Nmap, se mejoró el manejo de excepciones y eventos, así como también se ajustó el retorno de sockets pcap no utilizados.
Además de ello, también se destaca que se han mejorado las capacidades de los scripts NSE dhcp-discover/broadcast-dhcp-discover (permitido establecer la ID del cliente), oracle-tns-version (detección agregada de versiones de Oracle 19c+), redis-info (problemas solucionados con la visualización de información inexacta sobre conexiones y clúster nodos).
(adsbygoogle = window.adsbygoogle || []).push({});
Otra de las novedades que se destacan, es que en Ncat ha agregado soporte para proxies SOCKS5 que devuelven la dirección de enlace en forma de nombre de host en lugar de una dirección IPv4/IPv6.
De los demás cambios que se destacan de esta nueva versión:
Finalmente si quieres conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.
Para quienes estén interesados en poder instalar Nmap junto con sus demás herramientas en su sistema, podrán hacerlo siguiendo los pasos que compartimos a continuación.
(adsbygoogle = window.adsbygoogle || []).push({});
Aunque podemos recurrir a la compilación del código fuente de la aplicación en nuestro sistema. El código lo podemos descargar y compilar ejecutando lo siguiente:
wget https://nmap.org/dist/nmap-7.93.tar.bz2 bzip2 -cd nmap-7.93.tar.bz2 | tar xvf - cd nmap-7.93 ./configure make su root make install
Para el caso de las distribuciones con soporte para los paquetes RPM, pueden realizar la instalación del paquete de Nmap 7.90 abriendo una terminal y ejecutando los siguientes comandos:
rpm -vhU https://nmap.org/dist/nmap-7.93-1.x86_64.rpm rpm -vhU https://nmap.org/dist/zenmap-7.93-1.noarch.rpm rpm-vhU https://nmap.org/dist/ncat-7.93-1.x86_64.rpm rpm -vhU https://nmap.org/dist/nping-0.7.93-1.x86_64.rpm
from Linux Adictos https://ift.tt/4BC71xM
via IFTTT
Una nueva y mejorada home se introduce en WebOS 2.18
(adsbygoogle = window.adsbygoogle || []).push({});
Se dio a conocer el lanzamiento de la plataforma abierta webOS Open Source Edition 2.18, versión en la cual entre los aspectos más destacados de esta versión son la actualización a Qt 6.3.1, así como también la introducción de una nueva versión de la aplicación Home, entre otros cambios más.
Para quienes desconocen aún de webOS Open Source Edition (o también conocido como webOS OSE), deben saber que la plataforma webOS fue desarrollada originalmente por Palm en 2008. En 2013, la plataforma fue comprada de Hewlett-Packard by LG y ahora se usa en más de 70 millones de televisores y dispositivos de consumo LG. En 2018, se fundó el proyecto webOS Open Source Edition, a través del cual LG intentó volver al modelo de desarrollo abierto, atraer a otros participantes y ampliar la gama de dispositivos compatibles con webOS.
(adsbygoogle = window.adsbygoogle || []).push({});
En esta nueva versión de webOS OSE 2.18 se destaca que se ha entregado una nueva actualización de la aplicación Home. La aplicación Home ha adoptado un nuevo estilo de iconografía y diseño de fondo, barra de aplicaciones y barra de estado para brindar una mejor experiencia de interfaz de usuario.
En el motor web se implementó la detección de sitios de malware mediante la API de riesgo web, así como una corrección agregada para recibir la clave de autenticación en formato cifrado AES-CTR.
También se destaca en esta nueva versión de WebOS Open Source Edition 2.18 que se ha habilitado como analizador de rendimiento para raspberrypi4-64, así como una nueva receta para construir solo el módulo de kernel de Gator.
(adsbygoogle = window.adsbygoogle || []).push({});
Otro de los cambios que se realizó en esta nueva versión, fue en el navegador, el cual se modificó para no mostrar VKB que se mostraron en sitios anteriores en los siguientes sitios de navegación, además de que se solucionó el problema de búsqueda de favicon.
Además de ello, también podremos encontrar el soporte para la resolución 4K, se ha habilitado la compatibilidad con Generic AV (GAV) en el emulador OSE, asi como también que se agregaron parches de complemento gstreamer-bad relacionados con el tamaño inicial de la ventana.
Se implementó el soporte GAV en Chromium para canalización gstreamer, además de que se implementaron cambios para corregir la falla de setvolume y la falla de reproducción rtp.
De los demás cambios que se destacan de esta nueva version de WebOS Open Source Edition 2.18:
(adsbygoogle = window.adsbygoogle || []).push({});
Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión liberada, puedes consultar los detalles en el siguiente enlace.
Para quienes estén interesados en poder utilizar o probar webOS Open Source Edition es necesario generar la imagen del sistema para su dispositivo, para ello pueden consultar los pasos a seguir desde el siguiente enlace.
Cabe mencionar que como plataforma de hardware de referencia se consideran las placas Raspberry Pi 4. La plataforma se desarrolla en un repositorio público bajo la licencia Apache 2.0, y el desarrollo es supervisado por la comunidad, siguiendo un modelo de gestión de desarrollo colaborativo.
from Linux Adictos https://ift.tt/GjWtRJT
via IFTTT
Se mejoraron muchos aspectos en Arti 1.0 entre ellos el desempeño y la robustez
(adsbygoogle = window.adsbygoogle || []).push({});
Los desarrolladores de la red anónima Tor dieron a conocer que ya fue liberada la primera versión estable del proyecto Arti, que desarrolla un cliente Tor escrito en Rust.
La versión 1.0 de Arti, está marcada como utilizable por los usuarios generales y proporciona el mismo nivel de privacidad, facilidad de uso y estabilidad que la implementación principal de C.
(adsbygoogle = window.adsbygoogle || []).push({});
Cuando definimos nuestro conjunto de hitos, definimos Arti 1.0.0 como «listo para uso en producción»: debería poder usarlo en el mundo real, para obtener un grado similar de privacidad, facilidad de uso y estabilidad al que tendría. con un cliente C Tor. Las API deben ser (más o menos) estables para los integradores.
Creemos que lo hemos logrado. Ahora puede usar arti proxypara conectarse a la red Tor para anonimizar sus conexiones de red.
Tenga en cuenta que no recomendamos apuntar un navegador web convencional a arti(o, de hecho, C Tor): los navegadores web filtran mucha información privada y de identificación. Para navegar por la web de forma anónima, use Tor Browser; tenemos instrucciones para usarlo con Arti .
A diferencia de la implementación de C, que se diseñó originalmente como un proxy SOCKS y luego se personalizó para adaptarse a otras necesidades, Arti se desarrolló inicialmente como una biblioteca de complementos modulares que pueden usar varias aplicaciones.
Además, a la hora de desarrollar un nuevo proyecto se tiene en cuenta toda la experiencia pasada de desarrollo de Tor, lo que evita problemas de arquitectura conocidos, haciendo que el proyecto sea más modular y eficiente.
La razón para reescribir Tor en Rust fue lograr un mayor nivel de seguridad del código mediante el uso de un lenguaje seguro para la memoria. Según los desarrolladores de Tor, al menos la mitad de todas las vulnerabilidades rastreadas por el proyecto se excluirán en la implementación de Rust si el código no usa bloques «inseguros».
(adsbygoogle = window.adsbygoogle || []).push({});
Rust también permitirá lograr una velocidad de desarrollo más rápida que con C, debido a la expresividad del lenguaje y las sólidas garantías que le permiten no perder el tiempo en verificaciones dobles y escribir código innecesario.
Esta versión 1.0 Arti se centra principalmente en el trabajo básico en el rol de cliente, ya que se menciona que se ha mejorado la robustez de bootstrapping.
Así como también que se ha añadido un mecanismo sólido para informar el estado de arranque para que las aplicaciones puedan detectar y ayudar a diagnosticar problemas, así como también API que son mucho más estables y mejor analizadas que hace seis meses.
También se destaca que se ha perfilado el rendimiento a lo largo de varias métricas, ademas de que se ha trabajado para abordar aquellas que estaban fuera de línea.
(adsbygoogle = window.adsbygoogle || []).push({});
Otros de los cambios que se destacan:
En la versión 1.1, está previsto implementar soporte para transporte enchufable y puentes para evitar esclusas. Se espera que la versión 1.2 sea compatible con los servicios de cebolla y funciones relacionadas, como el control de congestión RTT y la protección DDoS.
Lograr la paridad con el cliente C está programado para la rama 2.0, que también ofrecerá enlaces para usar Arti en código en varios lenguajes de programación.
Durante los próximos años, el trabajo se centrará en implementar la funcionalidad necesaria para ejecutar repetidores y servidores de directorio. Cuando el código Rust alcance un nivel que pueda reemplazar por completo la versión C, los desarrolladores tienen la intención de hacer de Arti la implementación principal de Tor y dejar de mantener la implementación C.
La compatibilidad con la versión en lenguaje C se eliminará gradualmente para permitir una migración sin problemas.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/Xad0Gl2
via IFTTT
Nitrux continua con la migración hacia Maui Shell y en esta versión 2.4 cambia la tienda de aplicaciones
(adsbygoogle = window.adsbygoogle || []).push({});
La nueva versión de Nitrux 2.4 ya fue liberada y en esta nueva versión se destaca que se combina las últimas actualizaciones de software, correcciones de errores, mejoras de rendimiento y soporte de hardware listo para usar.
Para quienes desconocen de esta distribución, deben saber que está construida sobre la base del paquete Debian, las tecnologías KDE y el sistema de inicio OpenRC. Esta distribución se destaca por el desarrollo de su propio escritorio «NX», que es un complemento sobre el entorno KDE Plasma del usuario, además de que el proceso de instalación de aplicaciones está basado en el uso de paquetes AppImages.
(adsbygoogle = window.adsbygoogle || []).push({});
En esta nueva versión que se presenta de la distribución, podremos encontrar que los componentes de NX Desktop se han actualizado a KDE Plasma 5.25.4, KDE Frameworks 5.97.0 y KDE Gear (KDE Applications) 22.08.
Se menciona que en esta nueva versión de Nitrux 2.4 de forma predeterminada se incluye al kernel Linux 5.19 con parches Xanmod y el cual ya está habilitado, además de que también se ofrecen para la instalación paquetes con ensamblados Vanilla, Libre- y Liquorix- del kernel de Linux.
También de forma predeterminada, el paquete mesa-git está habilitado, lo que corresponde al estado del repositorio de git donde se está desarrollando la próxima rama de Mesa.
(adsbygoogle = window.adsbygoogle || []).push({});
Por la parte de la paquetería del sistema, al igual que en todas las versiones anteriores, el software se ha actualizado, incluido Firefox 104, así como también que Latte Dock se ha actualizado al estado del repositorio principal del proyecto.
Además de ello, también se menciona que se actualizó el paquete openrc-config para evitar conflictos con el paquete OpenRC del proyecto Debian.
Mientras que por la parte del paquete ofimático, LibreOffice se eliminó de la entrega base, para la instalación se propone utilizar el centro de aplicaciones. Además de LibreOffice, también están disponibles paquetes con OnlyOffice, WPS Office y OpenOffice.
De los demás cambios que se destacan de esta nueva versión de Nitrux 2.4:
(adsbygoogle = window.adsbygoogle || []).push({});
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Si quieren descargar esta nueva versión de Nitrux 2.1, deberán de dirigirse a la página web oficial del proyecto en donde podrán obtener el enlace de descarga de la imagen del sistema y la cual podrán grabar en un USB con ayuda de Etcher. Nitrux está disponible para su descarga inmediata desde el siguiente enlace.
El tamaño de la imagen ISO principal de la imagen de arranque es de 1.9 GB y de la versión reducida con el administrador de ventanas JWM es de 1.3 GB.
Para aquellos que ya se encuentran sobre una versión anterior de la distribución, pueden hacer la actualización a la nueva versión, tecleando los siguientes comandos:
sudo apt update sudo apt install --only-upgrade nitrux-repositories-config amdgpu-firmware-extra sudo apt install -o Dpkg::Options::="--force-overwrite" linux-firmware/trixie sudo apt dist-upgrade sudo apt autoremove sudo reboot
En cuanto a los que cuentan con una versión anterior de la distribución, pueden realizar la actualización del Kernel tecleando alguno de los siguientes comandos:
sudo apt install linux-image-mainline-lts sudo apt install linux-image-mainline-current
Para los que estén interesados en poder instalar o probar los kernels Liquorix y Xanmod:
sudo apt install linux-image-liquorix sudo apt install linux-image-xanmod-edge sudo apt install linux-image-xanmod-lts
Finalmente para los que prefieren el uso de los kernels Linux Libre LTS y no LTS más recientes:
sudo apt instalar linux-image-libre-lts sudo apt instalar linux-image-libre-curren
from Linux Adictos https://ift.tt/I43R6KU
via IFTTT
A 21-year-old New Jersey man has been arrested and charged with stalking in connection with a federal investigation into groups of cybercriminals who are settling scores by hiring people to carry out physical attacks on their rivals. Prosecutors say the defendant recently participated in several of these schemes — including firing a handgun into a Pennsylvania home and torching a residence in another part of the state with a Molotov Cocktail.
Patrick McGovern-Allen of Egg Harbor Township, N.J. was arrested on Aug. 12 on a warrant from the U.S. Federal Bureau of Investigation. An FBI complaint alleges McGovern-Allen was part of a group of co-conspirators who are at the forefront of a dangerous escalation in coercion and intimidation tactics increasingly used by competing cybercriminal groups.
Prosecutors say that around 2 a.m. on Jan 2, 2022, McGovern-Allen and an unidentified co-conspirator fired multiple handgun rounds into a residence in West Chester, Pa. Fortunately, none of the residents inside the home at the time were injured. But prosecutors say the assailants actually recorded video of the attack as “proof” that the shooting had been carried out.
A copy of that video was obtained by KrebsOnSecurity. According to investigators, McGovern-Allen was one of the shooters, who yelled “Justin Active was here” as they haphazardly fired at least eight rounds into the lower story of the West Chester residence.
On Dec. 18, 2021, police in Abington Township, Pa., responded to reports of a house fire from homeowners who said it sounded like something was thrown at their residence just prior to the fire.
Weeks later, on the day of the shooting in West Chester, a detective with the Westtown East Goshen Police Department contacted the Abington police and shared another video that was circulating on several online message boards that appeared to show two individuals setting fire to the Abington Township residence. The criminal complaint said the two police officers agreed the same suspect was present in both videos.
A copy of that video was obtained by KrebsOnSecurity, and it shows at least two individuals smashing a window, then lighting a rag-soaked Mad Dog 20/20 grape wine bottle and hurling it at the side of the home.
“The Molotov cocktail caused the immediate surrounding area to ignite, including the siding of the house, grass, and the wooded chair,” the government’s complaint against McGovern-Allen states. “The two suspects then fled on foot toward the street and begin yelling something when the video stops.”
The government mentions the victims only by their initials — “K.M.” in the shooting and “M.K” in the firebombing — but said both had been the target of previous harassment by rival cybercriminal groups that included swatting attacks, wherein the perpetrators spoof a distress call to the police about a hostage situation, suicide or bomb threat with the goal of sending a heavily-armed police response to a targeted address.
A number of previous swatting incidents have turned deadly. But these more “hands-on” and first person attacks are becoming increasingly common within certain cybercriminal communities, particularly those engaged in SIM swapping, a crime in which identity thieves hijack a target’s mobile phone number and use that to wrest control over the victim’s various online accounts and identities.
The complaint mentions a handle and user ID allegedly used by McGovern-Allen’s online persona “Tongue” on the Discord chat service, (user: “Tongue#001”).
“In the chats, [Tongue] tells other Discord users that he was the person who shot K.M.’s house and that he was willing to commit firebombings using Molotov Cocktails,” the complaint alleges. “For example, in one Discord chat from March 2022, [the defendant] states ‘if you need anything done for $ lmk [“let me know”]/I did a shooting/Molotov/but I can also do things for ur entertainment.”
KrebsOnsecurity reviewed hundreds of chat records tied to this Tongue alias, and it appears both attacks were motivated by a desire to get back at a rival cybercriminal by attacking the female friends of that rival.
Recall that the shooters in the West Chester, Pa. incident shouted “Justin Active was here.” Justin Active is the nickname of an individual who is just as active in the same cybercriminal channels, but who has vehemently denied knowledge of or participation in the shooting. Justin Active said on Telegram that the person targeted in the shooting was his ex-girlfriend, and that the firebombing targeted another friend of his.
Justin Active has claimed for months that McGovern-Allen was responsible for both attacks, saying they were intended as an intimidation tactic against him. “DO THE PATRICK MCGOVERN ALLEN RAID DANCE!,” Justin Active’s alias “Nutcase68” shouted on Telegram on Aug. 12, the same day McGovern-Allen was arrested by authorities.
Justin Active’s version of events seems to be supported by a reference in the criminal complaint to an April 2, 2022 chat in which Tongue explained the reason for the shooting.
“The video/is [K]’s house/getting shit/shot/justin active/ was her current bf/ the reason it happened,” Tongue explained. “So that’s why Justin active was there.”
The Telegram chat channels that Justin Active and Tongue both frequented have hundreds to thousands of members each, and some of the more interesting solicitations on these communities are job offers for in-person assignments and tasks that can be found if one searches for posts titled, “If you live near,” or “IRL job” — short for “in real life” job.

A number of these classified ads are in service of performing “brickings,” where someone is hired to visit a specific address and toss a brick through the target’s window.
“If you live near Edmonton Canada dm me need someone bricked,” reads on Telegram message on May 31, 2022.
“If you live near [address redacted] Lakewood, CA, dm [redacted] Paying 3k to slash the tires,” reads another help wanted ad in the same channel on Feb. 24, 2022. “If you live near here and can brick them, dm [address omitted] Richland, WA,” reads another from that same day.

McGovern-Allen was in the news not long ago. According to a Sept. 2020 story from The Press of Atlantic City, a then 19-year-old Patrick McGovern Allen was injured after driving into a building and forcing residents from their home.
“Police found a 2007 Lexus, driven by Patrick McGovern-Allen, 19, that had lost control and left the road, crashing into the eastern end of the 1600 building,” the story recounted. “The car was driven through the steps that provide access to the second-floor apartments, destroying them, and also caused damage to the outer wall.”

A search on the Inmate Locator of the U.S. Bureau of Prisons website shows that McGovern-Allen remains in federal custody at a detention facility in Philadelphia. He’s currently represented by a public defender who has not responded to requests for comment.
A copy of the criminal complaint against McGovern-Allen is available here (PDF).
Many of the individuals involved in paying others to commit these physical attacks are also frequent participants in several Telegram channels focused singularly on SIM swapping activity. As a result, the vast majority of the people being targeted for brickings and other real-life physical assaults tend to be other cybercriminals involved in SIM swapping crimes (or individuals on the periphery of that scene).
There are dozens of SIM swappers who are now teenage or 20-something millionaires, by virtue of having stolen vast sums of cryptocurrencies from SIM swapping victims. And now many of these same individuals are finding that communities like Telegram can be leveraged to hire physical harassment and intimidation of their rivals and competitors.
The primary barrier to hiring someone to brick a home or slash some tires seems to be the costs involved: A number of solicitations for these services advertised payment of $3,000 or more upon proof of successful completion, which usually involves recording the attack and hiring a getaway driver in the town where the crime is to take place (calling a cab or hailing an Uber from the scene of a bricking isn’t the brightest idea).
My fear is these violence-as-a-service offerings will at some point migrate outside of the SIM swapping communities. This is precisely what happened with swatting, which for years was a crime perpetrated almost exclusively against online gamers and people streaming their games online. These days, swatting attacks are commonly used by SIM swapping groups as a way to harass and extort regular Internet users into giving up prized social media account names that can be resold for thousands of dollars.
from Krebs on Security https://ift.tt/tE5WOaR
via IFTTT