
Redazione RHC : 6 Ottobre 2021 15:19
Sembra che Twitch sia stato violato, facendo trapelare il codice sorgente per il servizio di streaming dell’azienda e dei dettagli sui compensi dei creators. Un post anonimo sulla bacheca di messaggistica di 4chan ha rilasciato un torrent da 125 GB, che secondo loro include l’intero codice di Twitch e la sua cronologia delle commit.
Il post afferma che la violazione è stata realizzata per:
“promuovere più concorrenza nello spazio di streaming video online”.
The Verge è in grado di confermare che la perdita è legittima mentre Video Games Chronicle ha riportato per la prima volta i dettagli sulla fuga di oggi.
La perdita include quanto segue:
La fuga di dati è etichettata come “parte uno”, suggerendo che potrebbero esserci altre novità. Video Games Chronicle riporta che Twitch è a conoscenza della violazione, ma la società non ha ancora informato la sua base di utenti.
La perdita non sembra includere password o informazioni sull’indirizzo degli utenti di Twitch, ma ciò non significa che queste informazioni non siano state ottenute come parte di questa violazione.
In effetti, il leaker sembra essersi concentrato sulla condivisione degli strumenti e delle informazioni aziendali di Twitch, piuttosto che sul codice che includerebbe account personali.
Fino a quando non avremo notizie, ti consigliamo di cambiare la tua password di Twitch e di abilitare l’autenticazione a due fattori sul tuo account se non l’hai già fatto.
Di recente Twitch ha lottato per contenere l’odio e le molestie. Dopo settimane di incursioni, alcuni streamer su Twitch hanno ad agosto protestato contro la mancanza di azione dell’azienda. Twitch ha risposto al movimento #DoBetterTwitch, che poi tale hashtag è stato utilizzato nel post anonimo per promuovere questo leak.
Redazione
Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...