Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Categoria: Social Network

Twitter sostiene che i dati trapelati sono probabilmente raccolti da varie fonti online

Secondo una dichiarazione di Twitter, il social network non ha trovato alcuna prova che i dati rubati di 235 milioni di utenti siano stati ottenuti sfruttando una vulnerabilità nei suoi sistemi.  Gli esperti hanno precedentemente affermato che gli hacker sono stati in grado di sfruttare una vulnerabilità relativa a delle API presenti nei servizi di Twitter. Twitter ha anche spiegato che gli array di informazioni sugli utenti non corrispondono ai dati divulgati in precedenti incidenti di sicurezza dell’anno scorso.  “I file rubati sono probabilmente una raccolta di dati disponibili online da varie fonti” ha affermato la società, aggiungendo che questa e la fuga di dicembre non contenevano password o

Una multa di 390 milioni di euro colpisce il modello di pubblicitario di Meta

Sta andando male per Meta. Ancora scossa da un calo delle entrate, licenziamenti di massa e un costoso passaggio al metaverso, il gigante della tecnologia deve ora affrontare un’altra minaccia esistenziale: il suo modello di business.  Nelle decisioni riguardanti le sue piattaforme Facebook e Instagram, Meta non solo è alle prese con multe per un totale di quasi 400 milioni di euro, ma deve anche – rapidamente – trovare una nuova base legale per il suo vasto impero pubblicitario. Secondo l’autorità di regolamentazione in Irlanda, Meta ha tre mesi per legalizzare il suo modello di targeting dei dati dopo che le autorità

Qualche dubbio sul ruolo di responsabile del trattamento nei servizi forniti dalle Big Tech

Quest’anno, all’interno dei molteplici intervenenti delle autorità di controllo europee nei confronti dei titolari del trattamento che si avvalgono dei vari servizi forniti dalle Big Tech statunitensi post Schrems II, l’attribuzione soggettiva del ruolo di responsabili del trattamento (data processor) di tali fornitori desta non pochi interrogativi. Vero è che la Corte di Giustizia dell’Unione Europea e le Autorità Garanti hanno qualificato così tali fornitori. Eppure, nel caso FashionID del 2019, un’impresa di moda che operava online aveva inserito nel proprio sito Internet il plug-in social di Facebook, la stessa Corte considerava per tale circostanza il ricorrere della contitolarità con il gestore

Musk: da liberatore a tiranno di Twitter, o c’è una strategia dietro?

“Potrei essere rinchiuso in un guscio di noce e tuttavia ritenermi Re di uno spazio infinito, se non fosse che faccio brutti sogni” potrebbe dire il grande Bardo come commento per l’affaire Musk-Twitter. Eppure, a pensarci bene, l’impiego di sondaggi era già ampiamente promosso da parte del magnate e quelle che si ritengono regole arbitrarie in quanto proclamate o incarnate dalla persona di Elon Musk non sono nient’altro che una forma – certamente singolare – di Termini e Condizioni d’utilizzo della piattaforma. Insomma: che siano contenute in policy più o meno esoteriche o ricondotte all’apparente arbitrio di un CEO, l’unica differenza è

Salvati 10.000 potenziali vittime dello spam ai quali era stato sospeso l’account Apple

Più di 10.000 caselle di posta sono state prese di mira dagli aggressori, secondo i ricercatori di Armorblox che hanno scoperto l’attacco. Gli hacker hanno aggirato la protezione della posta di Microsoft Office 365 e sono stati quasi in grado di raggiungere le loro vittime. I criminali informatici hanno inviato una lettera dal titolo “Abbiamo sospeso il tuo accesso ai servizi Apple” Gli esperti hanno analizzato la mail e sono giunti alla conclusione che l’attacco avrebbe dovuto svolgersi secondo il seguente scenario: I ricercatori osservano che gli aggressori hanno utilizzato il marchio Apple per i propri scopi sullo sfondo delle vendite del Black

La Russia vuole sbloccare Twitter. “Con il nuovo vertice la società sta cambiando”

La richiesta è stata inviata a Roskomnadzor dal deputato della Duma di Stato della Federazione Russa Anton Tkachev, il quale chiede di riconsiderare la decisione di bloccare il socialnetwork statunitense Twitter in Russia. L’appello di Tkachev all’autorità di controllo è citato da RIA Novosti. “A causa del cambio di proprietà, la politica del social network sta già cambiando… La società ha anche detto che cancellerà tutti gli account delle persone responsabili di attacchi terroristici, estremisti e di massa” si legge nel documento. Il deputato chiede a Roskomnadzor di incaricarlo di controllare Twitter e valutare se “i cambiamenti annunciati nella politica dell’azienda corrispondono

Elon Musk scioglie il Trust and Safety Council di Twitter

Twitter ha sciolto lunedì il suo Trust and Safety Council, un gruppo di volontari formato nel 2016 per consigliare la piattaforma di social media sulle decisioni del sito. Circa la metà della forza lavoro del sito di social media – circa 3.700 dipendenti – è stata licenziata da quando Elon Musk ha assunto la guida dell’azienda e ha introdotto una campagna di riduzione dei costi. Più di 1.000 si sono dimessi, tra cui Yoel Roth, l’ex capo della sicurezza dell’azienda. “Mentre Twitter è in una nuova fase, stiamo rivalutando il modo migliore per portare approfondimenti esterni nel nostro lavoro di sviluppo di

Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media

Le popolari piattaforme di dichiarazione dei redditi online TaxAct, TaxSlayer e H&R Block hanno inviato informazioni finanziarie sensibili a Meta utilizzando un pixel di tracciamento. I ricercatori di The Verge hanno scoperto che un pixel di tracciamento sui siti Web delle organizzazioni violava l’informativa sulla privacy tracciando: Facebook può utilizzare le informazioni dei siti Web fiscali per personalizzare i propri algoritmi pubblicitari, anche se il cliente fiscale non dispone di un account Facebook. Gli esperti hanno anche scoperto che TaxAct stava fornendo informazioni a Google attraverso il suo strumento di analisi. Un portavoce di Google ha affermato che qualsiasi dato in Google Analytics non è collegato

Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale

Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale.  Un avatar personale può essere utilizzato come foto del profilo scegliendo una delle 36 espressioni facciali e azioni fornite negli adesivi personalizzati.  WhatsApp continuerà a migliorare gli stili, le texture e le ombre dei suoi avatar. Sul sito di Whatsapp si legge quanto segue: Infatti ora gli utenti di WhatsApp possono inviare i propri avatar a chat personali e di gruppo per esprimere una certa emozione. WhatsApp afferma che sarà anche “un’ottima alternativa alle foto e aiuterà a mantenere la privacy” . A dicembre, un criminale informatico ha pubblicato un

Facebook Dating: arriva l’age verification made in Meta

Meta ha annunciato l’inserimento di un sistema di age verification all’interno di Facebook Dating, la funzione dell’app che consente di ricercare incontri con partner basandosi su interessi comuni, localizzazione e altre informazioni inserite da parte dell’utente. Ma se per Instagram il servizio viene fornito da Yoti, un’azienda londinese specializzata nello sviluppo di sistemi di age e ID verification, qui Meta intende utilizzare strumenti propri al momento presentati come “alternativi” a Yoti. Da come viene presentato, si tratta di age detection technology and verification tools e dunque sistemi di rilevazione e verifica basati su software di intelligenza artificiale. E dunque, viene di fatto

Categorie