Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky: commento violazione dei dati T-Mobile
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
NerdangoloHi Tech

Kaspersky: commento violazione dei dati T-Mobile

Danilo Battista
Danilo Battista 1 settimana fa
Share
4 Min Lettura
SHARE

In seguito all’annuncio di violazione dei dati da parte di T-Mobile, David Emm, Principal Security Researcher di Kaspersky ha commentato:

“Recentemente T-Mobile ha dichiarato che gli hacker hanno rubato alcune informazioni di base sui clienti, tra cui nomi, indirizzi di fatturazione, e-mail, numeri di telefono e date di nascita. Gli attaccanti potrebbero rendere il database pubblicamente accessibile mettendolo in vendita sul dark net. Si tratta di un’azione comune per gli attori del ransomware, che pubblicano sui loro blog pubblici i nuovi episodi di hacking andati a buon fine, nonché i dati rubati. Queste fughe di notizie stanno diventando sempre più una minaccia sia per i clienti che per le aziende.

Uno degli attori di ransomware più noti è LockBit; secondo il loro blog, costantemente monitorato da Kaspersky Security Services, il numero medio di vittime dichiarate pubblicamente è di 80-90 al mese, ma a volte può arrivare fino a 160.

 

Quando i dati trapelano online, altri criminali informatici sono disposti a pagare per accedervi, nella speranza di trarne vantaggio. Quali sono le conseguenze? Aumenta il rischio di ricevere messaggi di phishing, in cui gli autori possono spacciarsi per rappresentanti di T-Mobile o dei suoi concorrenti proponendo offerte troppo vantaggiose per essere vere. Poiché gli attaccanti potrebbero aver ottenuto informazioni sensibili su una potenziale vittima come risultato della fuga di notizie, l’efficacia delle truffe aumenta notevolmente.

Al fine di proteggersi, è necessario esaminare la mail sospetta: qual è il nome del mittente e in che modo differisce da quella ufficiale, che tipo di link sono inseriti nel corpo e che tipo di punteggiatura e ortografia sono presenti. Non dovrebbero esserci indirizzi strani, errori grammaticali o immagini di bassa qualità.

 

Poiché i dati di T-Mobile violati includono numeri di telefono, è importante fare attenzione quando si risponde alle telefonate e bisogna evitare messaggi che chiedono di prendere decisioni finanziarie urgenti. Anche se le telefonate fraudolente non sorprendono nessuno al giorno d’oggi, gli attaccanti possono utilizzare le informazioni ottenute dalle fughe di notizie per guadagnare la fiducia delle potenziali vittime.

 

Quando si parla di cybersecurity aziendale, si consiglia vivamente di implementare le misure di base per non diventare vittime degli hacker a caccia di dati. Nel caso di T-Mobile, non ci sono informazioni su come gli attaccanti abbiano compromesso l’API, ma potrebbe trattarsi di non vulnerabilità.

Per tutti i tipi di software, è fondamentale che le aziende utilizzino un codice aggiornato e verifichino la sicurezza dei loro sistemi, ad esempio organizzando un test di violazione – una valutazione della sicurezza che simula vari tipi di intrusi a scelta dell’azienda, con l’obiettivo di elevare i privilegi attuali e accedere al sistema. Per essere al sicuro quando un’azienda si trova ad affrontare un incidente, i servizi di Incident Response possono aiutare a minimizzare le conseguenze, in particolare identificando i nodi compromessi e proteggendo l’infrastruttura da attacchi simili in futuro”.

Potrebbe piacerti anche

I ricercatori di Akamai hanno creato un exploit per una vulnerabilità critica in Microsoft CryptoAPI

AFFRONTA UN’ULTIMA SFIDA NELL’ESPANSIONE DIFFERENT FUTURE DI STRANGER OF PARADISE FINAL FANTASY ORIGIN,

#NONSOLOCOMICS: il 2023 della SCUOLA INTERNAZIONALE DI COMICS – TORINO

Gungrave G.O.R.E. – Bunji ora disponibile in tutti gli stage

GTA Online: il nuovo Weeny Issi Rally, disponibile solo per un periodo limitato

Danilo Battista Gen 21, 2023
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Grand Theft Auto: The Trilogy – The Definitive Edition è ora disponibile su Steam
Next Article Sigep 2023: Julius Meinl al fianco di AMPI

Ultime notizie

PER LA GEVI NAPOLI SFIDA IMPORTANTE A TRIESTE, PANCOTTO: DOBBIAMO ALZARE IL LIVELLO DEL NOSTRO GIOCO
1 ora fa Jacques Pardi
IL NAPOLI FEMMINILE OSPITA IL TAVAGNACCO, L’EX VERITTI: “DOBBIAMO RISCATTARCI”
1 ora fa Jacques Pardi
I ricercatori di Akamai hanno creato un exploit per una vulnerabilità critica in Microsoft CryptoAPI
3 ore fa Danilo Battista
AFFRONTA UN’ULTIMA SFIDA NELL’ESPANSIONE DIFFERENT FUTURE DI STRANGER OF PARADISE FINAL FANTASY ORIGIN,
3 ore fa Danilo Battista
#NONSOLOCOMICS: il 2023 della SCUOLA INTERNAZIONALE DI COMICS – TORINO
3 ore fa Danilo Battista
Rosaria De Cicco ne “I giorni dell’abbandono” di Elena Ferrante
11 ore fa Redazione
PALAZZO MURAT OMAGGIA SANREMO CON IL RISOTTO AL PESTO DI AGRUMI GAMBERI E SPUMA DI BASILICO
11 ore fa Redazione
A Città della Scienza il weekend intitolato “Esplorando il corpo umano e non solo”.
11 ore fa Redazione
Vincenzo Comunale, Il debutto del tour nella sua Napoli è Sold Out!
11 ore fa Redazione
AL VIA OGGI “STAND UP COMEDY” NEL TEATRO SALA MOLIḔRE
11 ore fa Redazione

You Might Also Like

Hi TechNerdangolo

I ricercatori di Akamai hanno creato un exploit per una vulnerabilità critica in Microsoft CryptoAPI

3 ore fa
NerdangoloVideogiochi

AFFRONTA UN’ULTIMA SFIDA NELL’ESPANSIONE DIFFERENT FUTURE DI STRANGER OF PARADISE FINAL FANTASY ORIGIN,

3 ore fa
FumettiNerdangolo

#NONSOLOCOMICS: il 2023 della SCUOLA INTERNAZIONALE DI COMICS – TORINO

3 ore fa
NerdangoloVideogiochi

Gungrave G.O.R.E. – Bunji ora disponibile in tutti gli stage

1 giorno fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Welcome Back!

Sign in to your account

Lost your password?