Aggiornamenti recenti Maggio 22nd, 2026 12:00 PM
Lug 11, 2018 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Manuali di manutenzione dei droni MQ-9 Reaper e documentazione sui carri armati M1 Abrams, oltre ad altri documenti che contengono manuali di addestramento sull’uso di ordigni improvvisati (improvised explosive device o IED) e tattiche militari.
È questo il bottino che un gruppo di pirati informatici si è trovato tra le mani dopo aver violato un router che i militari avevano configurato in maniera decisamente inappropriata.
Come riporta il blog della società di sicurezza Recorded Future, gli hacker erano a caccia di possibili vittime e hanno utilizzato Shodan per individuarle. Il bersaglio predefinito erano i router Netgear con il servizio FTP attivo.
Motivo? Quando si attiva l’FTP sui dispositivi Netgear, il software di controllo imposta automaticamente delle credenziali di default (username: admin, password: password) che a partire dal 2016, quando cioè un ricercatore ha segnalato il problema, l’azienda suggerisce di cambiare immediatamente.

Dettagli tecnici di una delle armi più avanzate attualmente in circolazione al prezzo di 200 dollari. Come resistere?
Siccome però gli amministratori IT distratti sono una specie che non rischia di certo l’estinzione, i pirati informatici in questione hanno pensato bene che da qualche parte ci potessero essere dei router per i quali non era stata cambiata la configurazione.
Avevano ragione, ma nessuno si aspettava che alla categoria appartenessero anche i responsabili IT della Air Force Base di Creech, in Nevada, sui cui sistemi erano memorizzati documenti segreti di ogni genere.
Risultato: i documenti top-secret conservati nei sistemi della base militare ora sono in vendita su Internet per 150-200 dollari. Tra questi, come accennato, vari manuali di manutenzione dei droni MQ-9 Reaper, considerati uno dei velivoli più avanzati attualmente utilizzati dalle forze militari statunitensi.
L’errore è di quelli clamorosi, tanto più se si considera che non stiamo parlando del classico dispositivo vulnerabile a causa di un errore del produttore. Per lasciare via libera a un’intrusione attraverso FTP, è necessario impegnarsi parecchio.
La funzione è infatti disabilitata come impostazione predefinita e, per attivarla, è necessario mettere mano alle impostazioni del router Netgear configurando tutti i parametri del servizio FTP. Tra questi ci sono anche le credenziali di autenticazione, che il dispositivo imposta di default.
Come è indicato chiaramente anche nella pagina di assistenza sul sito del produttore, chiunque sano di mente spenderebbe 10 secondi per modificarle. A quanto pare non è stato il caso dei militari USA, che in pratica hanno lasciato libero accesso a chiunque per una dimenticanza davvero incredibile.
Lug 09, 2024 0
Lug 13, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Mag 21, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 14, 2026 0
Mag 22, 2026 0
Gli agenti di intelligenza artificiale sono ormai entrati...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 21, 2026 0
L’epoca d’oro dei bug bounty potrebbe stare entrando in...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
