Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
HackTheBox 320x100 1
La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click

La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click

18 Giugno 2025 10:52

I ricercatori di Bitsight  hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e altre 7.000 in Giappone. Austria, Repubblica Ceca e Corea del Sud avevano 2.000 telecamere accessibili ciascuna, mentre Germania, Italia e Russia ne avevano 1.000 ciascuna.

Gli esperti spiegano che chiunque può guardare le trasmissioni in diretta da telecamere che operano su HTTP e RTSP (Real-Time Streaming Protocol) tramite un browser. Tutto ciò che serve è conoscere gli indirizzi IP dei dispositivi. Questo rende le telecamere di sorveglianza strumenti utili per attacchi informatici, spionaggio, estorsione e stalking.

“È ovvio a tutti che lasciare una telecamera non protetta su internet sia una cattiva idea, ma migliaia di telecamere di questo tipo sono ancora disponibili online”, ha affermato Bitsight nel suo rapporto. “Alcune di esse non richiedono tecniche di hacking sofisticate o strumenti speciali per accedere ai loro feed. In molti casi, è sufficiente aprire un browser e accedere all’interfaccia della telecamera”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le telecamere HTTP utilizzano tecnologie web standard per trasmettere video e controllare le informazioni, e sono generalmente installate in abitazioni e piccoli uffici. Gli esperti hanno trovato numerose telecamere disponibili in uffici, fabbriche, ristoranti, hotel, palestre, piccoli negozi e altri luoghi pubblici.

Alcuni di essi erano completamente accessibili da internet, consentendo a chiunque di accedere alla loro interfaccia amministrativa e guardare video. Altri richiedevano l’autenticazione, ma restituivano comunque screenshot delle loro trasmissioni in diretta se si accedeva all’URI corretto con i parametri corretti tramite API, poiché la maggior parte dei produttori implementa questa funzionalità nei propri dispositivi.

Le telecamere RTSP, invece, sono ottimizzate per la trasmissione video continua a bassa latenza e sono comunemente utilizzate nei sistemi di videosorveglianza professionali. Sono più difficili da rilevare, ma rispondono anche agli URI più comuni e forniscono screenshot delle loro trasmissioni.

In totale, i ricercatori hanno individuato circa 40.000 telecamere (78,5% HTTP e 21,5% RTSP) accessibili a terzi. Come accennato in precedenza, la maggior parte delle telecamere vulnerabili si trova negli Stati Uniti (in California e Texas).

Si noti che il settore delle telecomunicazioni è responsabile del maggior numero di telecamere non protette, pari al 79% del numero totale di dispositivi. Il fatto è che gli utenti comuni utilizzano spesso le telecamere per monitorare animali domestici, ingressi o giardini, e i dispositivi sono connessi alle reti domestiche e i loro indirizzi IP sono associati al provider del proprietario.

Quindi, se escludiamo il settore delle telecomunicazioni, il numero più elevato di telecamere non protette è stato rilevato nel settore tecnologico, pari al 28,4% del totale, seguito da media e intrattenimento (19,6%), servizi di pubblica utilità (11,9%), servizi alle imprese (10,7%) e istruzione (10,6%).

Secondo gli analisti di Bitsight, gli aggressori sono attivamente alla ricerca di telecamere non protette, e ciò è confermato da numerose testimonianze sui forum del darknet. Anche se alcuni dispositivi non sembrano rappresentare una minaccia immediata, potrebbero far parte di botnet o essere utilizzati come punti di accesso alla rete aziendale, avvertono gli esperti. Inoltre, le telecamere vulnerabili potrebbero diventare strumenti di spionaggio, individuare punti ciechi nelle aziende e rubare segreti commerciali.

Per proteggere le telecamere di sorveglianza da accessi non autorizzati, gli esperti raccomandano agli utenti di proteggere le proprie connessioni Internet, ricordarsi di modificare le credenziali di accesso predefinite, disattivare l’accesso remoto se non necessario, mantenere aggiornato il software del dispositivo e monitorare i tentativi di accesso sospetti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…