Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1
I “Gay furry hackers” (Aka SiegedSec) violano il laboratorio nucleare e poi chiedono di avviare ricerche sulle Catgirl

I “Gay furry hackers” (Aka SiegedSec) violano il laboratorio nucleare e poi chiedono di avviare ricerche sulle Catgirl

30 Novembre 2023 16:29

Come abbiamo riportato recentemente, l’Idaho National Laboratory (INL), uno dei più grandi laboratori nucleari degli Stati Uniti, ha confermato questa settimana di essere stato violato.

Il gruppo dietro la violazione dei dati si è autodefinito “Gay furry hackers” Sieged Security aka SiegedSec. Ha affermato che l’INL deve investire i suoi sforzi e le sue risorse nella creazione di catgirl nella vita reale.

Probabilmente è solo propaganda tipica dell’hacktivismo. Secondo SiegedSec il gruppo ha avuto accesso a migliaia di record di dati di utenti e dipendenti detenuti da INL. Ciò include nomi completi delle persone, compleanni, indirizzi e-mail e di casa, numeri di telefono, numeri di previdenza sociale, informazioni sull’occupazione e “molto altro ancora”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“woah, tanti dati croccanti: 3” ha scritto SiegedSec sul proprio account Telegram, il che ti dà un’idea del loro stile di comunicazione. Quando gli hacker violano obiettivi come l’INL, alle volte se non si tratta di pieno hacktivismo. Chiedono infatti un riscatto in cambio della riservatezza dei dati dell’organizzazione. Spesso lo vogliono sotto forma di criptovaluta, quindi è difficile da rintracciare.

In questo caso particolare, la richiesta di SiegedSec è stata non convenzionale.

“Siamo disposti a stringere un accordo con INL”, ha scritto SiegedSec nell’annuncio della violazione. “Se effettueranno ricerche sulla creazione di catgirl irl, rimuoveremo questo post [con un collegamento alla fuga di notizie].”

“Lunedì 20 novembre, l’Idaho National Laboratory ha stabilito che è stato colpito da una violazione dei dati di sicurezza informatica in un sistema di fornitore approvato a livello federale esterno al laboratorio che supporta i servizi cloud delle risorse umane”, ha affermato INL in una dichiarazione a Engadget . “INL ha adottato misure immediate per proteggere i dati dei dipendenti.”

SiegedSec è noto per adottare un approccio estremamente disinvolto alle sue comunicazioni. Il gruppo è in gran parte motivato dal proprio divertimento (sebbene abbia anche attaccato obiettivi per ragioni politiche). 

In quanto tale, la richiesta delle Catgirls da parte di SiegedSec è probabilmente uno scherzo inteso semplicemente a indicare che non hanno intenzione di eliminare le informazioni hackerate, se la natura fantastica della loro richiesta non fosse già un indizio piuttosto importante.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…