Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100
Hackerati i distributori di sigarette. 10 centesimi a pacchetto e buoni Amazon in regalo pro Cospito

Hackerati i distributori di sigarette. 10 centesimi a pacchetto e buoni Amazon in regalo pro Cospito

26 Marzo 2023 09:42

Diversi distributori automatici di sigarette in Italia sono stati presi di mira dagli hacker, molto probabilmente di frangia anarchica.

Testimoni riferiscono di pacchetti di sigarette venduti a soli 10 centesimi, ma anche di buoni Amazon emessi a pochi centesimi dai distributori.

In una tabaccheria di via Vittorio Emanuele a Bordighera, Imperia, è apparsa la scritta “Fuori Alfredo dal 41 bis”, chiaramente riferita ad Alfredo Cospito, in sciopero della fame da più di 100 giorni.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il 25 marzo a Venezia un gruppo di anarchici ha manifestato per chiedere la liberazione di Cospito. La decisione dei giudici della Sorveglianza di Milano sulla concessione dei domiciliari all’anarchico, richiesta dai suoi legali per ragioni di salute, è prevista per il 27 marzo.

Schermata del distributore automatica inviata a RHC da un utente della pagina Facebook

Invece, il 18 aprile, la Corte costituzionale si esprimerà sul caso Cospito, in particolare sulla discussione dibattimentale per “giudizio in via incidentale” riguardante l’attentato alla caserma dei carabinieri di Fossano, avvenuto nel 2006.

Durante l’udienza del 24 marzo all’ospedale San Paolo di Milano, lo stesso Cospito si è rivolto ai giudici: “Sospendo lo sciopero della fame se togliete il 41 bis ad altri detenuti anziani”, ha detto.

Secondo l’avvocato difensore Flavio Rossi Albertini, Cospito potrebbe sospendere la protesta anche se ottenesse i domiciliari.

Sembrerebbe che i distributori automatici hackerati siano tutti dello stesso fornitore, la Laservideo. Da quanto siamo riusciti a comprendere sembrerebbe che si sia trattato di un hack che ha coinvolto il backend delle infrastrutture IT alle quali si agganciano i distrbutori.

Uno tra questi è il modello denominato “jamaica”, mentre il backend per le ricariche è raggiungibile a questo indirizzo web.

Modello Jamaica della Laservideo

Ogni singolo distributore deve essere pre-configurato attraverso un portale web nel quale è possibile inserire informazioni sui prezzi e schermate. inoltre è possibile accedere ad un’area di sviluppo, dove è possibile effettuare delle implementazioni sul codice sorgente e sui firmware.

Area di accesso al portale web di configurazione

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…