Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric

Categoria: Social Network

Musk potrebbe riaprire le trattative con Twitter, ma tutto è sul filo dei fake e dei Bot

Musk ha presentato un’offerta alla Securities and Exchange per acquisire Twitter nell’aprile di quest’anno. Dopo che le società hanno accettato di portare avanti un accordo take-private, Musk ha affermato che stava terminando la sua acquisizione e ha accusato Twitter di presentare numeri falsi, anche nei suoi documenti SEC, relativi alla quantità di utenti attivi giornalieri monetizzabili e al numero di account spam e bot sul social network. Twitter ha quindi citato in giudizio Musk in un tribunale della cancelleria del Delaware per garantire che l’accordo andasse a buon fine come promesso, e Musk ha presentato domande riconvenzionali e una controquerela il 29 luglio. In una

La fuoriuscita di 5,4 milioni di profili Twitter è avvenuto per uno 0day

Twitter ha confermato che una recente violazione dei dati è stata causata da una vulnerabilità zero-day ora patchata utilizzata per collegare indirizzi e-mail e numeri di telefono agli account degli utenti, consentendo a un attore di minacce di compilare un elenco di 5,4 milioni di profili di account utente. Il mese scorso, abbiamo riportato che un attore di minacce che ha affermato di essere stato in grado di creare un elenco di 5,4 milioni di profili di account Twitter utilizzando una vulnerabilità sul sito di social media. Questa vulnerabilità ha consentito a chiunque di inviare un indirizzo e-mail o un numero di

La Metasicurezza – Le metodologie per la gestione del rischio nel Metaverso

Autore: Mauro Montineri Lo scorso mese ci siamo lasciati dicendo che l’avvento dell’età del metaverso rappresenta una disruption percettiva che, tra le altre cose, comporterà un incremento esponenziale del peso associato alle dimensioni della nostra impronta digitale rispetto a quello dell’impronta fisica e potrebbe modificare irreversibilmente la consapevolezza di noi stessi e del rapporto con il mondo che ci circonda. Ricordiamo che le dimensioni della nostra impronta digitale sono da intendersi non tanto, e non solo, nell’accezione classica di quantità di dati ma piuttosto come le dimensioni della nostra identità digitale – ossia delle rappresentazioni digitali di noi stessi – che possono

Cambiamenti ai vertici di TikTok, dopo lo scandalo delle 80 registrazioni audio interne

TikTok ha annunciato il 15 luglio che il suo attuale Global Chief Security Officer (CSO), Roland Cloutier, cambierà ruolo a partire dal 2 settembre per guidare la strategia incentrata sull’”impatto aziendale dei programmi di sicurezza e fiducia”. Kim Albarella subentrerà ad interim. Questa riorganizzazione arriva quando gli Stati Uniti hanno aumentato la pressione sul social network, che appartiene alla società cinese ByteDance, dalle rivelazioni di BuzzFeed News. La rivista riporta che dall’audio trapelato online dalle 80 registrazioni di riunioni interne, i dipendenti di ByteDance hanno avuto accesso ai dati degli utenti americani di TikTok. Due cose preoccupano Washington: che il governo cinese

Italia sei consapevole dei rischi? No … Ma mi faccia il piacere!

L’Italia è il primo paese in Europa ad essere vittima del ransomware. Questo ci stupisce ancora? Purtroppo la situazione non è affatto delle migliori soprattutto per quanto riguarda la “consapevolezza al rischio informatico”. Non vogliamo proprio comprendere che la sicurezza informatica parte dall’utente finale, ovvero l’elemento più debole della catena. Si l’elemento debole, ma in Italia questo elemento è “debolissimo”. Siamo ancora lontani dall’adottare comportamenti che possano metterci al riparo dai rischi informatici, anzi, facciamo di tutto per poter sfoggiare la nostra “inconsapevolezza informatica”, dando modo ai criminali informatici di farsi grasse risate e agire in modo incontrollato sulle nostre identità digitali,

Milioni di account degli italiani nelle underground. Scopriamo come difenderci

Combo, Combo, Combo … Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano credenziali di accesso (normalmente utenza e password) nei mercati della criminalità informatica. Normalmente queste combo vengono vendute specificando il livello di qualità, ovvero quanto tali credenziali siano aggiornate e quindi recenti e il target, in questo caso abbiamo analizzato l’Italia. Generalmente i post vengono corredati con tale informazione, che spesso viene etichettata come Normale, buona o ottima qualità (spesso con gli acronimi Normal, HQ, Hoot). Ovviamente, maggiore è la qualità delle combo,

Web Scraping e LinkedIn: informazioni d’oro per il cybercrime

Ne avevamo parlato a suo tempo del fenomeno del “web scraping” e di quanto possano essere importanti delle informazioni scaricate massivamente dai social network. Per web scraping, si intende un processo di estrazione automatica di dati o di raccolta informazioni dal World Wide Web. È un campo in via di sviluppo e consiste in un insieme di tecniche che consentono il download di informazioni legittime dalle piattaforme web, l’elaborazione del testo, le comprensione semantica e l’utilizzo delle intelligenze artificiali per riversare il tutto, correttamente e coerentemente organizzato in una base dati. Dopo la clamorosa pubblicazione di 700 milioni di utenti di Linkedin

Mosca sanziona Google con 350 milioni di euro per aver pubblicato contenuti fake su Youtube

La Corte del distretto Tagansky di Mosca ha imposto una sanzione a Google LLC di oltre 21 miliardi di rubli per la ripetuta mancata rimozione delle informazioni vietate. Come spiega Roskomnadzor sul suo sito Web ufficiale : “In particolare, l’hosting di video YouTube di proprietà di Google non ha limitato l’accesso a una serie di materiali contenenti contenuti vietati entro il periodo prescritto”. Tra questi materiali sul sito web sono elencati: Video fake sul corso di un’operazione militare speciale in Ucraina, screditando le forze armate della Federazione Russa; materiali che promuovono l’estremismo e il terrorismo; materiali che promuovono un atteggiamento indifferente nei confronti della vita e

Gli avvocati di Musk chiedono il rinvio del processo su Twitter

Gli avvocati dell’uomo d’affari Elon Musk hanno chiesto alla Court of Chancery del Delaware di “negare la richiesta” di Twitter, che sta spingendo per un processo accelerato contro Musk. Gli avvocati del fondatore di SpaceX hanno chiesto che l’udienza sia riprogrammata al 13 febbraio 2023, o successivamente, per capire appieno se l’azienda sta acquistando bot.  Secondo i rappresentanti di Musk, la risposta a questa domanda incide anche sull’importo della transazione. Le udienze preliminari sulla tempistica del caso dovrebbero svolgersi il 19 luglio. Twitter chiede alla magistratura di costringere Musk ad acquistare gli asset del social network al prezzo di 54,20 dollari per azione.  Il

I dati degli italiani costantemente in vendita nei mercati underground

Ne abbiamo parlato qualche tempo fa, relativamente alla vendita dei dati di italiani nei mercati underground. Si tratta molto spesso di vendite in modalità “combolist” (modalità combinata), dove ad esempio possono essere presenti degli accessi agli account e quindi la coppia email + password, oppure documenti di identità in forma combinata, come ad esempio selfie con documento + documento di identità fronte retro. Si tratta infatti della vendita di pacchetti completi di informazioni di accesso o documenti personali che stanno andando per la maggiore nei forum underground, utili per effettuare moltissime frodi informatiche oppure per impersonare una determinata persona. Queste informazioni che

Categorie