Aggiornamenti recenti Dicembre 18th, 2025 2:12 PM
Mar 16, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, Intrusione, News, RSS 0
Lo scontro tra Olanda e Turchia sulla vicenda dei viaggi negati ai ministri del governo Erdogan travolge anche Internet.
Nella giornata di ieri alcuni hacker filo-turchi sono riusciti a violare numerosi account Twitter di alto livello e li hanno utilizzati per postare sul social network una serie di messaggi contenenti insulti e accuse nei confronti dei politici olandesi.
I toni dei messaggi, simili a quelli inseriti in una contemporanea campagna di defacing che ha colpito centinaia di siti Internet, sono esattamente quelli utilizzati dai politici del governo Erdogan in risposta ai divieti imposti dal governo dei Paesi Bassi, con hashtag del tipo #Nazihollanda.
Se il defacing non è una grande novità, l’azione degli hacker turchi ha invece suscitato un certo allarme per quanto riguarda la violazione di Twitter. Tra gli account violati c’erano infatti quelli di Forbes, dell’UNICEF, della BBC North America, di Reuters Japan, Starbucks Argentina, Amnesty International, della filiale spagnola della Nike e anche quelli di alcuni parlamentari europei.

Messaggi di insulti agli olandesi e svastiche sono comparsi sui profili Twitter di numerose organizzazioni ed enti.
Il social network di Jack Dorsey, però, non ha colpe (per lo meno dirette) per quanto accaduto. Gli hacker, infatti, sarebbero riusciti a mettere le mani sugli account violando i sistemi di Twitter Counter, un’applicazione di terze parti che offre un servizio di analytics per Twitter. L’azienda, nella giornata di ieri, ha ammesso di aver subito l’attacco con un tweet.

Dopo l’ammissione di aver subito un attacco, Twitter Counter ha interrotto il servizio. AL momento il sito non è raggiungibile.
L’episodio, in sé, non è particolarmente allarmante, visto che i legittimi proprietari degli account hanno potuto riprenderne il controllo senza troppi problemi. Ma accende i riflettori sul problema legato alle vulnerabilità “laterali” che si possono aprire quando si usano applicazioni di terze parti a cui viene dato il permesso di gestire un altro servizio.
Troppo, spesso, infatti, gli utenti che installano e usano applicazioni di questo genere non si rendono conto che stanno affidando dati sensibili a un soggetto che non ha le caratteristiche, magari semplicemente a causa delle dimensioni e delle sue capacità di investire in sicurezza, per garantirne una gestione adeguata.
Ott 19, 2023 0
Ago 24, 2023 0
Giu 12, 2023 0
Gen 13, 2023 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
