Redazione RHC : 12 Marzo 2023 08:31
Un utente nella giornata di ieri ci ha inviato una segnalazione che riporta che in data 12/03/2023 sono arrivate sul suo profilo WhatsApp dei messaggi sul “Concorso Peroni Festa del Papà 2023”.
Nulla di strano abbiamo pensato, visto che tra poco sarà il 19 di marzo. Pertanto pensavamo che la Birra Peroni stesse organizzando un concorso mettendo in palio 2000 frigoriferi con all’interno della birra gratis. Abbiamo pensato anche beato chi li vince.
Peccato che l’estensione del dominio era .ru
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Leggendo ancora, l’utente ci ha segnalato che da più persone sono arrivati altri messaggi che allegavano altre URL con altri domini sempre con estensione .ru, ma solo nel caso precedente è arrivata la preview dell’articolo contenuto nella URL.
L’utente incuriosito ha acceduto al sito della Birra Peroni, ma purtroppo il sito mostrava un errore che riportava “Error establishing a database connection”. Tale errore è durato per molte ore ripristinato questa mattina.
Anche effettuando un check-host, da diverse posizioni geografiche il sito ritorna sempre un messaggio di errore 500 (internal server error). Pertanto c’è qualcosa che non va nell’infrastruttura IT del grande birrificio italiano.
Qualora l’azienda ci voglia informare su cosa sta accadendo, saremo lieti di riportarlo con un articolo dedicato.
Intanto RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...
Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....
Copyright @ REDHOTCYBER Srl
PIVA 17898011006