Redazione RHC : 11 Aprile 2021 13:36
Clubhouse è un’app di social networking che consente alle persone di riunirsi in chat room audio per discutere di vari argomenti. Attualmente è disponibile solo la versione iOS e l’iscrizione è solo su invito.
Quando inviti qualcuno a clubhouse, nel profilo dell’utente che hai invitato verrà scritto “nominated by YOUR_NAME”.
È quindi interessante estrarre la struttura gerarchica degli inviti e creare un albero genealogico come la foto riportata in copertina che mostra come si è espanso il social network negli ultimi mesi.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Siccome Clubhouse limita l’utilizzo delle query interrompendo l’esecuzione massiva di analisi di questa natura, lo script che ha “raschiato” un milione e trecentomila utenti, è stato opportunamente modificato con delle latenze dell’ordine di secondi.
Ma questo ha comunque permesso di ricostruire un set di dati importante, che ora è disponibile online e contiene 1.300.515 profili utente di clubhouse.
In sintesi, ogni riga mostra le informazioni sul profilo di un utente, tra cui:
Clubhouse ha risposto dicendo di non aver subito una violazione dei dati sui propri sistemi e ha affermato che i dati sono già disponibili pubblicamente e che è possibile accedervi tramite le loro API, il che potrebbe sollevare alcune domande sulla posizione della società sulla privacy consentendo a chiunque di esporre un profilo pubblico con informazioni disponibili alla massa.
I dati dei file trapelati possono essere utilizzati dai criminali informatici, verso gli utenti di Clubhouse attraverso attività di phishing mirato o altri tipi di attacchi di ingegneria sociale.
Il database SQL trapelato contiene solo le informazioni sul profilo della Clubhouse: non abbiamo trovato dati sensibili come i dettagli della carta di credito o documenti legali nell’archivio pubblicato dall’autore della minaccia.
Detto questo, anche un nome di profilo, con collegamenti ad altri profili di social media dell’utente, può essere sufficiente a un criminale informatico competente per effettuare correlazioni con altri data leak e quindi creare un profilo preciso di una determinata persona e delle persone che lo circondano.
Con tali informazioni in mano, possono organizzare attacchi di phishing e ingegneria sociale molto più convincenti o persino commettere furti di identità contro le persone le cui informazioni sono state esposte sul forum degli hacker.
#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006