Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric
Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati

6 Ottobre 2023 19:11

Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell’alleanza NATO. Questa volta gli aggressori affermano di aver rubato più di 3.000 file e 9 GB di dati.

I rappresentanti di SiegedSec scrivono su X (ex Twitter) di essere riusciti ad hackerare sei portali web della NATO nello specifico:

  • Sito di e-learning congiunto per l’apprendimento avanzato distribuito (jadl.act.nato.int);
  • Portale NATO Lessons Learned (nllp.jallc.nato.int, 331 documenti presumibilmente rubati);
  • portale della rete logistica dell’alleanza (lognet.nato.int, sono stati rubati 588 documenti e altri file);
  • COI (Portale della Cooperazione delle Comunità di Interesse) (dnbl.ncia.nato.int);
  • portale del dipartimento per gli investimenti della NATO (diweb.hq.nato.int, 207 documenti trapelati);
  • così come il sito web dell’Ufficio di standardizzazione della NATO (nso.nato.int, sono stati rubati 2116 documenti).
immagine che mostra la sezione autenticata del sito di e-learning congiunto per l’apprendimento avanzato distribuito

I rappresentanti della NATO hanno confermato indirettamente ai media che l’attacco è effettivamente avvenuto riportando quanto segue: “La NATO affronta costantemente le minacce informatiche e prende sul serio la sicurezza informatica. Gli esperti informatici della NATO stanno affrontando gli incidenti che hanno interessato alcuni siti NATO non classificati. Sono state adottate ulteriori misure di sicurezza informatica. Le missioni, le operazioni e gli schieramenti della NATO non sono stati influenzati da questo attacco“.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il gruppo SiegedSec, i cui membri si definiscono hacktivisti, attacca regolarmente le organizzazioni governative con le cui politiche non sono d’accordo.

Secondo gli specialisti della sicurezza informatica, SiegedSec non ha alcuna motivazione finanziaria. Ad esempio, all’inizio di quest’anno, il gruppo ha annunciato l’hacking della società di sviluppo Atlassian, dopo di che ha pubblicato i dati di migliaia di dipendenti, indirizzi e-mail, numeri di telefono, nomi e molto altro. Ciò significa che gli aggressori sono più interessati a divulgare i dati rubati o semplicemente a divertirsi in questo modo. 

Il gruppo spesso sfrutta il caos che segue tali fughe di notizie per fare una dichiarazione.

Anche questa volta gli aggressori hanno pubblicato sul loro canale Telegram un collegamento a file presumibilmente rubati alla NATO e hanno commentato: “Gli incredibili hacker Siegedsec hanno attaccato di nuovo la NATO!!1!!!. NATO: 0. Siegedsec: 2.”

Questo modo di comunicare è tipico dell’hacktivismo dove la “platealità” è essenziale per divulgare le azioni svolte.

Questo è il secondo attacco alla NATO da parte di SiegedSec. Quest’estate il gruppo aveva già annunciato la compromissione del portale di cooperazione COI e il furto di dati. Successivamente gli esperti della società CloudSEK hanno studiato i dati pubblicati da SiegedSec e hanno riferito che la dimensione totale dei file è di 845 MB e contengono circa 8.000 righe di informazioni riservate sugli utenti, documenti non classificati e dati di accesso all’account.

Poi gli hacker hanno riferito che l’hacking del portale della NATO non era legato alla politica o ad un’operazione militare speciale, ma era “un attacco di ritorsione contro i paesi della NATO per i loro attacchi ai diritti umani (ed è anche divertente far trapelare documenti ^w^). “

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…