Redazione RHC : 28 Ottobre 2022 14:53
Con un messaggio sul canale Telegram, il gruppo SigedSec annuncia di essersi intrufolato all’interno delle infrastrutture IT del CERN di Ginevra e di aver recuperato 200GB di dati.
Il messaggio che viene pubblicato riporta inoltre inoltre che “scherzando cern fa rima con stern e stern di Howard fa schifo“, alludendo probabilmente al personaggio radiofonico e televisivo, comico e autore americano, meglio conosciuto per il suo programma radiofonico, The Howard Stern Show.
Di seguito il messaggio pubblicato:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Ciao, SigedSec accoglie i nostri amanti e quelli che ci invidiano.
Oggi abbiamo violato il CERN con l'accesso come root tramite una libreria OOP del CERN web.
Quindi ti offriamo una straordinaria perdita di 200 GB.
Non abbiamo niente contro di voi ragazzi quindi non abbiamo fatto molto, siete solo capitati di essere la nostra prossima vittima. (scherzando cern fa rima con stern e stern di Howard fa schifo)
All’interno del post su Telegram viene anche distribuito un file dal nome “siegdsec__2.txt dove è presente al suo interno un link per scaricare i file.
Inoltre sono presenti in fondo al file di testo delle caselle di email, probabilmente afferenti ad accademici
Una volta scaricato il file, di fatto si tratta di una lista che riporta tutte le informazioni sottratte dalla gang al CERN dove tra le quali ci sono anche moltissimi file sorgenti.
Abbiamo provato a scaricare i files ma non risultavano raggiungibili.
Andando ad analizzare meglio le informazioni contenute all’interno della lista dei files, sembrerebbe che la informazioni riportate siano di carattere pubblico, e scaricate da questo link, che risulta totalmente raggiungibile in modo anonimo.
Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...