Redazione RHC : 6 Giugno 2020 21:42
“[AMAZON.IT]:: Ciao Francesca, abbiamo cercato di contattarti per il tuo regalo. Per richiederlo segui questo link >> Http://…”
Ma perché conoscono il nostro nome e il nostro numero di telefono?
Perché la #privacy è morta e sono in giro (almeno da quello che conosciamo), 30 miliardi di #record, frutto di #collection di dati raccolti da una miriade di #databreach collezionati da anni.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
E a meno che tu non cambi il #nome o il numero di #telefono, o meglio #buttalosmartphone, sarai una potenziale vittima di questo genere di attacchi.
Sei in grado di accettare tutto questo o smettere di parlare di privacy?
#Cyble inc, di recente ha rilasciato il dominio https://amibreached.com/ che contiene una raccolta di 30 miliardi di tuple, che possono essere interrogate tramite la tua #mail, un #dominio o una #password per comprendere se è presente nelle collection di databreach e quindi se sei una potenziale presente o futura vittima di una frode informatica.
#redhotcyber #cybersecurity #blackprivacy #malware
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006