
Redazione RHC : 19 Aprile 2021 16:42
Domino’s Pizza, Inc. chiamata anche Domino’s, è una catena multinazionale americana di pizzerie fondata nel 1960.
La società è del Delaware e ha sede presso il Domino’s Farms Office Park di Ann Arbor, in Michigan, anche se ha filiali in tutto il mondo.
Domino’s India, affiliata al grande marchio USA, è stata l’ultima vittima di una violazione dei dati, dove la violazione ha rivelato 1 milione di dettagli di carte di credito assieme a 180 milioni di dettagli degli ordini.
Secondo Alon Gal, ricercatore di sicurezza e Chief Technology Officer della società di sicurezza informatica Hudson Rock, il rivenditore chiede 10 Bitcoin (non facciamo oggi il calcolo di euro in quanto, viste le ultime notizie diventa difficoltoso, ma è una bella cifra), per il database completo, che ha una dimensione di 13 TB.
Inoltre, Gal afferma che i criminali informatici hanno in programma di costruire un portale simile a MobiKwik, un sistema di portafoglio elettronico che consente agli utenti di depositare denaro online per poi utilizzararlo come pagamento delle bollette e altre funzionalità.
Il database include dettagli come:

Anche Rajashekhar Rajaharia, un altro ricercatore di sicurezza, ha confermato la violazione, insieme all’insieme dei dati che rivela tutti i dettagli a cui gli i criminali hanno avuto accesso.
Oltre ai dati degli utenti e degli ordini di Domino’s India, i criminali hanno anche avuto accesso ai dati di 250 dipendenti dell’azienda in diversi reparti come IT, Legale, Finanza, tra gli altri.
Redazione
Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...