Quale è il trucco?

Preparati ad alcuni dei più bizzarri
attacchi informatici del passato.

Dati rubati attraverso un acquario

Published on October 1, 2024.

L'acquario di un casinò nordamericano era così tecnologicamente avanzato che da remoto era possibile monitorarlo, regolarne automaticamente la temperatura e la salinità, e automatizzare l’alimentazione dei pesci. Gli hacker hanno sfruttato una vulnerabilità nel termometro per ottenere un punto d’appoggio nella rete. Una volta installato il software di sicurezza, è stato identificato un trasferimento anomalo di dati dall’acquario a un server remoto in Finlandia. Questo ha portato alla perdita di 10GB di dati.

Un cartello stradale hackerato rivela lo spoiler di un film

Published on October 1, 2024.

Ammettiamolo, a nessuno piacciono gli spoiler! Ancora meno quando sono su un cartello stradale hackerato. È esattamente quello che è successo quando degli hacker hanno ottenuto l'accesso non autorizzato al cartello stradale programmato da remoto a Castleberry Hill, Atlanta, e hanno sostituito gli aggiornamenti sul traffico con spoiler di film. Hanno scritto “Looper/Attenzione Spoiler/Bruce Willis Muore.”

Dinosauri alla moda su Vogue

Published on October 1, 2024.

Nel 2013, il sito web di Vogue UK mostrava dinosauri con cappelli su tutto lo schermo. Le persone potevano andare sul loro sito web e digitare il codice Konami (un famoso cheat code dei videogiochi): Su, Su, Giù, Giù, Sinistra, Destra, Sinistra, Destra, B, A. Non è stato rivelato come l’hacker abbia ottenuto l’accesso non autorizzato. Anche se l’intento sembrava essere divertente, serve comunque come promemoria di quanto possano essere folli le violazioni della sicurezza su Internet!

Gli hacker attivano gli allarmi tornado

Published on October 1, 2024.

Nel 2017, la città di Dallas fu svegliata bruscamente un venerdì notte quando un gruppo hacker compromise il sistema di allerta per tornado, attivando più di 150 sirene per oltre 90 minuti! Apparentemente, usarono un metodo chiamato “Radio Replay”. Il sistema di emergenza poteva essere compromesso da apparecchiature radio esterne che replicavano i codici tonali necessari per attivare gli allarmi tornado. All’epoca, non c’era alcuna crittografia per proteggere contro i suoni dei toni impostori.

Benzina gratis dopo che gli hacker hanno decifrato il codice della pompa

Published on October 1, 2024.

Il piano si basava su un “telecomando speciale” acquistato online che poteva hackerare una specifica marca di pompe di benzina in alcune stazioni di servizio francesi. Alcuni gestori di stazioni di servizio hanno reso le cose più facili non cambiando il codice PIN predefinito delle loro pompe di benzina. Questa svista ha fornito un’opportunità ai truffatori di resettare i prezzi del carburante e cancellare i limiti di rifornimento. Circa 120.000 litri di carburante sono stati rubati da stazioni di servizio in tutta Parigi.

Un hacker dirotta un concorso per vincere una Porsche!

Published on October 1, 2024.

Negli anni '90, una stazione radio organizzò un concorso in cui il 102° chiamante avrebbe vinto un’auto sportiva! Un concorrente (alias l’hacker) fece proprio questo! Ha hackerato e preso il controllo delle linee telefoniche, dirottando 25 sistemi telefonici e bloccando gli altri chiamanti, tutto per assicurarsi la vittoria!

Gli hacker mandano in crash un baby monitor

Published on October 1, 2024.

Gli attacchi basati su IoT sono diventati ancora più inquietanti! Un hacker ha dirottato il baby monitor di un bambino di una famiglia dell’Ohio. Il dispositivo era di una popolare marca di baby monitor che permetteva il monitoraggio remoto. L’hacker ha iniziato a urlare “Svegliati, bambino!” Il genitore scioccato è corso nella stanza per vedere che l’hacker aveva puntato la telecamera su di loro, lanciando insulti! Si è scoperto che la telecamera era un modello di 3 anni prima che necessitava di un aggiornamento del firmware.

Il programma TV preferito spoilerato dagli hacker

Published on October 1, 2024.

Parliamo di spoiler! Il gruppo di hacker The Dark Overlord ha dirottato una società di post-produzione per diffondere alcuni episodi della popolare serie TV Orange Is The New Black. La società di post-produzione ha visto la propria sicurezza compromessa a causa di pratiche di sicurezza deboli. Mentre gli hacker chiedevano un riscatto, il popolare servizio di streaming non ha soddisfatto le loro richieste.

La centrale elettrica è stata scossa dalla colonna sonora Thunderstruck degl AC/DC

Published on October 1, 2024.

Un worm informatico è stato rilasciato nelle strutture nucleari iraniane. Si crede che sia stato utilizzato lo strumento di hacking Metasploit e che gli hacker abbiano avuto accesso alla VPN. Oltre a chiudere due delle loro strutture, gli hacker hanno anche caricato il brano “Thunderstruck” degli AC/DC nel sistema, facendo sì che i computer riproducessero bizzarramente il brano heavy metal a tutto volume a intervalli casuali.

Un mattino di Natale non esattamente felice

Published on October 1, 2024.

Nel dicembre 2014, Lizard Squad ha messo in pausa le console di gioco implementando un attacco DDoS sulle reti Xbox e PlayStation. Considerando che era Natale e che le persone avrebbero giocato, questo attacco avrebbe potuto colpire circa 160 milioni di giocatori.

Gli hacker fanno il colpo grosso agli sportelli automatici.”

Published on October 1, 2024.

Nel 2017, utilizzando la tecnica del jackpotting, i bancomat in Germania sono stati hackerati con un malware chiamato Cutlet Maker, sviluppato per far espellere contanti ai bancomat. Gli hacker sono riusciti a rubare $1,5 milioni dai bancomat in Germania. Un messaggio “Ho-ho-ho! Facciamo delle cotolette oggi!” con immagini di cartoni animati di un cuoco e un pezzo di carne sorridente è stato visualizzato.

La macchina del caffè prepara un attacco ransomware

Published on October 1, 2024.

Un ricercatore di sicurezza ha scoperto che una macchina da caffè intelligente poteva funzionare come punto di accesso Wi-Fi, quindi ha sfruttato una connessione non criptata. Ha capito le procedure di aggiornamento del firmware della macchina, le ha ingegnerizzate al contrario e le ha hackerate. Ha anche esplorato la possibilità di creare un attacco ransomware che faceva malfunzionare il dispositivo fino al pagamento di un riscatto. Pur non avendo l’intenzione di rappresentare una vera minaccia, il ricercatore ha rivelato come un elettrodomestico apparentemente comune potesse essere hackerato

1/12

Masterclass di Cybersecurity

Immergiti nelle nostre esclusive Masterclass con
rinomati esperti di sicurezza informatica.

Tumbnail playbutoon
Guarda ora Salva per dopo

Elementi essenziali per l'elaborazione di una
strategia di sicurezza informatica nel 2025

Tumbnail playbutoon
Guarda ora Salva per dopo

L'impatto dell'Intelligenza Artificiale sulla sicurezza informatica

Sopravvivenza del
vigilante 

Preparati per questo quiz a raffica e vinci
una carta regalo fino a $ 500!* 

Regolamento:

Con un minuto sul cronometro, rispondi correttamente a quante più domande possibile per avere la possibilità di vincere una carta regalo fino a $500.


Ricorda: Chi dorme non piglia pesci!

E' il tuo momento!

Inizia il quiz
cloud img cloud img

Hub delle risorse

Esplora il nostro set di risorse che offrono best practice e strategie
per migliorare la sicurezza informatica della tua organizzazione.

  • Week 1
  • Week 2
  • Week 3
  • 4
  • 5

Torna la prossima settimana per saperne di più!

Adopting Zero Trust to safeguard against generative AI cyberthreats

Adopting Zero Trust to safeguard against generative AI cyberthreats

Scarica
The ten commandments of peripheral device security

The ten commandments of peripheral device security

Scarica
10 Firewall best practices for network security admins

10 Firewall best practices for network security admins

Scarica
Why your Enterprise needs a Security Information and Event Management (SIEM) Solution?

Why your Enterprise needs a Security Information and Event Management (SIEM) Solution?

Scarica
Privileged access management 101: A comprehensive guide to building a sound PAM strategy for your enterprise

Privileged access management 101: A comprehensive guide to building a sound PAM strategy for your enterprise

Scarica
Zero-day 101 Deciphering 0-day Attacks

Zero-day 101 Deciphering 0-day Attacks

Scarica
Rogues on the rise: Is your network secure enough?

Rogues on the rise: Is your network secure enough?

Scarica
How to stay ahead of cybercriminals using SIEM

How to stay ahead of cybercriminals using SIEM

Scarica
New
A 10-point checklist for comprehensive data protection

A 10-point checklist for comprehensive data protection

Scarica
New
Get Cyber insurance ready with ManageEngine PAM360

Get Cyber insurance ready with ManageEngine PAM360

Scarica
New
Endpoint protection in the digital age: A crowdsourced playbook on fortifying your enterprise

Endpoint protection in the digital age: A crowdsourced playbook on fortifying your enterprise

Scarica
New
Using indicators to deal with security attacks

Using indicators to deal with security attacks

Scarica
close-icon

0%