
Redazione RHC : 16 Maggio 2023 18:03
Tra i messaggi di posta elettronica rubati ai funzionari polacchi, dei giornalisti hanno trovato una lettera con delle chiavi che consentono l’accesso a informazioni riservate archiviate nel cloud. Tra queste informazioni sono presenti l’ubicazione delle strutture militari nel porto, il piano di evacuazione di Varsavia e documenti di lavoro dell’esercito.
La lettera è stata pubblicata su un canale Telegram specializzato, ed è stata inviata nel 2020 da uno dei vertici di ESRI Polska, filiale locale di ArcGis, operatore della piattaforma web per le esigenze di mappatura.
Il messaggio conteneva un collegamento a un’analisi di un’ipotetica situazione di crisi, nonché un nome utente e una password per accedere al database cloud di ArcGis.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le credenziali sono state fornite in chiaro e sorprendentemente hanno continuato a funzionare (la password era ancora valida per diverse ore dopo la pubblicazione del 5 maggio). I destinatari hanno inviato queste chiavi alle parti interessate nella stessa forma, senza crittografia.
La lettera conteneva anche un elenco di clienti dell’ERSI, che comprendeva il Centro per la sicurezza dello Stato polacco, il quartier generale della polizia, il quartier generale della guardia di frontiera, il servizio di intelligence militare e il comando delle forze speciali.
Utilizzando la password trapelata, secondo un giornalista di OKO press, è stato possibile accedere ai seguenti materiali di vari gradi di segretezza:
Il canale Telegram del quale non facciamo il nome, pubblica dal 2021 corrispondenza rubata da caselle postali di alto rango in Polonia.
La pubblicazione di OKO ritiene che gli hacker del governo bielorusso o russo siano dietro questo scandalo elettronico.
Occorre pensare a fare Security Awareness anche ai vertici dello stato. L’errore o l’errata percezione del rischio può portare a danni ingenti e a problemi di sicurezza nazionale.
Redazione
I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...