Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?

Redazione RHC : 14 Aprile 2025 08:34

Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Grosseto. Il criminale informatico ha scritto nel post che ha “estratto un pacchetto dati nuovo ed esclusivo dal sito web ufficiale comune.grosseto.it (Comune di Grosseto, Italia)” e che tale “pacchetto” della dimensione di 13GB contiene dati sensibili.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Ho estratto un pacchetto dati nuovo ed esclusivo dal sito web ufficiale comune.grosseto.it (Comune di Grosseto, Italia) e sono pronto a condividerlo con voi. Questo pacchetto da 13 GB contiene dati sensibili che possono essere utilizzati per vari scopi (ricerca, analisi o qualsiasi altra cosa desideriate).

Dettagli dei dati:
Dimensioni: 13 GB
Contenuto:
Documenti urbanistici (Urbanistica) e catasto terreni
Segnalazioni di incendi (Catasto dei Boschi e Pascoli Percorsi dal Fuoco)
Dati GIS, comprese mappe vettoriali e cartografia di base
Informazioni sulla classificazione degli edifici (classi di utilizzo e restrizioni ambientali)
Documenti legali e ambientali (es. VAS e DEPERIMETRAZIONE_VINCOLI)
Richiesta:

se questi dati ti piacciono, condividi la tua opinione o il tuo feedback nel thread. Se hai bisogno di altri dati di questo tipo, mandami un messaggio privato e li organizzerò per te!
Buon divertimento!

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il criminale informatico, noto per la sua discreta reputazione all’interno dei forum underground, ha condiviso come campioni alcuni documenti che, a una prima analisi, sembrerebbero di natura pubblica e contenere informazioni facilmente reperibili online.

    Inoltre, i file risultano scaricabili gratuitamente, suggerendo una possibile attività di web scraping sul sito e, di conseguenza, un basso valore di monetizzazione delle informazioni sottratte. Sarà ora necessario attendere le analisi del Comune di Grosseto per determinare se si sia verificata una reale compromissione dei dati.

    Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...

    Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...

    Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
    Di Redazione RHC - 15/08/2025

    Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l...

    Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...