
Redazione RHC : 28 Marzo 2022 11:49
Finalmente una azienda che fa il “mea culpa” dopo un attacco informatico, perché anche così si fa “brand reputation” e non solo chiudendosi a riccio come fanno molto spesso le società italiane.
I rappresentanti della società Okta hanno espresso rammarico per il fatto che le informazioni sull’hacking della società da parte del gruppo di estorsioni Lapsus$ non siano state divulgate prima.
La società ha riconosciuto il proprio errore e ha anche fornito una cronologia dettagliata dell’incidente e delle sue indagini.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Il 20 gennaio 2022, il team di Okta Security è stato avvisato che un nuovo fattore è stato aggiunto all’account Okta di Sitel Customer Service Engineer. Quel fattore era la password. Sebbene questo tentativo non sia andato a buon fine, per precauzione abbiamo ripristinato l’account e avvisato Sitel. Ammettiamo di aver commesso un errore”
A gennaio, Okta ha affermato che la società non era a conoscenza dell’entità dell’incidente, che secondo la società si limitava a un tentativo fallito di assumere il controllo di un account di supporto Sitel.
“All’epoca non ci rendevamo conto che c’era un rischio per Okta e per i nostri clienti. Avremmo preso una decisione diversa se avessimo avuto tutti gli elementi che abbiamo oggi “
Ha detto l’azienda.
Ricordiamo che in precedenza il gruppo di criminali informatici Lapsus$ ha pubblicato su Telegram degli screenshot presumibilmente rubati dopo aver ottenuto l’accesso a Okta.com Superuser/Admin e altri sistemi informatici Okta.
Okta ha analizzato gli screenshot della presunta fuga di dati e ha riferito che sono correlati a un incidente informatico avvenuto nel gennaio 2022.
Redazione
Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...