Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Sono 5 le principali tecniche che consentono di violare gli account dei social media.

3 Luglio 2020 07:58

In questi tempi, i #social #media sono divenuti una esigenza significativa per le nostre vite. Condividiamo la nostra routine quotidiana, la vita privata e molto altro ancora con i nostri #follower mentre gli hacker malintenzionati scelgono le piattaforme social perché da li ottengono ogni informazione di un individuo, senza alcun problema.

In questo articolo di eHacking vengono spiegate le #tecniche che gli #hacker possono usare per accedere in modo non legittimo gli account social, e farti capire quali sono i comportamenti errati da evitare.

Si parla di:

1) Man in the Middle Attack;

2) Phishing;

3) Attacco con avvelenamento da cache / spoofing DNS;

4) Dirottamento dei cookie;

5) keylogging.

Ovviamente la consapevolezza al rischio e la prevenzione è sempre la scelta migliore.

#redhotcyber #cybersecurity #awareness

Top 5 Techniques Hackers Use to hack Social Media Accounts

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.