Redazione RHC : 7 Aprile 2021 12:38
A pochi giorni dal #leak di #Facebook, 500 milioni di profili utente di #LinkedIn sono stati messi in vendita sul popolare raidforum.
Per dimostrare la legittimità delle informazioni, il #leaker ha incluso ben 2 milioni di #record come “campione” che gli utenti del modulo possono visualizzare per 2 dollari di crediti.
I ricercatori sono stati in grado di confermare che i dati contenuti nel campione erano legittimi, ma hanno aggiunto che “non è chiaro se l’attore della minaccia stia vendendo profili LinkedIn #aggiornati, o se i dati siano stati presi o aggregati da una precedente #violazione subita da LinkedIn o da altre società”.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La fiera del #dataleak non si ferma, e anche se alcuni dati non sono aggiornati, possono consentire ad un attaccante di ricreare (correrlando più leak) una “impronta” di una potenziale vittima, magari correrlando i vari leak per numero di telefono e quindi creare attività mirate di spear-phishing per una successiva e totale compromissione di una determinata vittima.
#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...