
Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale.
Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio. Recentemente, un forum underground ha reso pubbliche ben 80.000 utenze e password di servizi noti come Netflix, NordVPN, Spotify (ed altri servizi online) di utenze italiane.
Queste violazioni sono ricorrenti e sollevano importanti questioni sulla protezione dei nostri account online e sull’importanza di adottare misure di sicurezza appropriate.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una delle principali ragioni per cui le utenze e le password vengono pubblicate nei forum underground è il fenomeno delle “combolist”.

Una combolist è un elenco di combinazioni di username e password che viene distribuito per far utilizzare servizi in modo anonimo oppure per accedere a risorse in modo fraudolento come in questo caso.
Le combolist diventano quindi un prezioso strumento per coloro che desiderano violare gli account delle persone e utilizzare dei servizi in modo anonimo e costantemente vengono pubblicate nei canali Telegram o nelle underground.
Ma come vengono raccolte queste enormi quantità di utenze e password?
I criminali informatici si avvalgono di diverse tecniche, tra cui l’utilizzo di malware come gli infostealer e le botnet. Gli infostealer sono programmi dannosi progettati per rubare informazioni personali dal computer delle vittime, inclusi username e password. Possono essere distribuiti attraverso e-mail di phishing, siti web compromessi o file scaricati da fonti non attendibili.

Le botnet, d’altra parte, sono reti di computer compromessi che vengono utilizzate dagli hacker per condurre attacchi coordinati o come sistemi di raccolta informazioni. Questi computer, spesso ignari dei loro ruoli nella rete di botnet, vengono sfruttati per inviare spam, distribuire malware o eseguire attacchi di forza bruta sui servizi online. Attraverso l’uso combinato di infostealer e botnet, i criminali possono raccogliere un’enorme quantità di dati sensibili, comprese le credenziali di accesso ai servizi online.
Di fronte a tali minacce, è fondamentale adottare misure di protezione adeguate. Una delle prime linee di difesa consiste nell’utilizzare software antivirus affidabili e mantenerli costantemente aggiornati. Questi programmi possono rilevare e bloccare malware come gli infostealer, proteggendo i nostri dati personali da potenziali furti.
Tuttavia, non è sufficiente affidarsi solo al software antivirus. Dobbiamo anche assumere una condotta etica responsabile online. Ciò significa utilizzare password robuste e uniche per ogni servizio, evitare di cliccare su link sospetti oltre ad imparare cosa è la sicurezza informatica per non rimanere vittima di queste minacce.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…