Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px
The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

10 Maggio 2023 15:07

Il nuovo album della rock band americana The Smashing Pumpkins chiamato “ATUM: A Rock Opera in Three Acts”, composto da tre parti di 11 tracce ciascuna, è finalmente andato in vendita sui servizi di streaming musicale. 

La prima parte è stata rilasciata a novembre dello scorso anno, la seconda a gennaio di quest’anno e l’ultima l’altro giorno, il 5 maggio.

Billy Corgan, cantante degli Smashing Pumpkins, ha recentemente rivelato sul podcast del Klein/Ally Show, un programma radiofonico mattutino sulla stazione statunitense KROQ, che gli hacker hanno quasi interrotto l’uscita dell’album rubando alcuni dei dati.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo Corgan, l’attacco è avvenuto circa sei mesi fa, mentre l’album era ancora in fase di missaggio e masterizzazione. Il cantante ha sperimentato una certa incertezza e ansia durante l’intero processo di lavoro sull’album, perché aveva paura di una possibile fuga di tracce nel pubblico dominio anche prima dell’uscita ufficiale.

Uno dei “fan” degli Smashing Pumpkins, ha contattato Corgan e lo ha informato che nove brani del suo nuovo album erano caduti nelle sue mani. Il truffatore si è offerto di rimuovere i file trapelati per una notevole somma di denaro, a cui Corgan è stato costretto ad accettare, pagando un riscatto di tasca propria, per non deludere i fan e rovinare il successo commerciale del prossimo album.

Successivamente, l’esecutore si è rivolto all’FBI, i cui dipendenti hanno lavorato in modo rapido e preciso. Per la gioia del cantante, i rappresentanti del dipartimento hanno presto rintracciato l’aggressore e lo hanno arrestato.

Le fughe di singoli brani musicali o di interi album su Internet, giorni, settimane o persino mesi prima di un’uscita programmata non sono insolite. In alcuni casi, gli hacker irrompono effettivamente nei computer degli artisti musicali utilizzando software speciali per impossessarsi di qualcosa di interessante. Spesso anche le versioni demo o le opere rifiutate che non sono mai state destinate all’ascolto pubblico diventano di dominio pubblico in questo modo.

Uno dei primi album musicali della storia moderna a trapelare su Internet prima del previsto è stato l’album dei Depeche Mode del 1993, Songs of Faith and Devotion. Un certo criminale è riuscito a impossessarsi delle registrazioni del gruppo dalla fase di pre-produzione, le ha trasformate in tracce a tutti gli effetti e le ha fatte trapelare al pubblico.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…