Aggiornamenti recenti Agosto 13th, 2025 11:24 AM
Dic 03, 2018 Marco Schiaffino Attacchi, Hacking, News, RSS, Vulnerabilità 1
Quello avvenuto venerdì scorso è certamente un attacco sui generis, ma dovrebbe funzionare come un monito per chi continua a trascurare le regole base di sicurezza nella gestione delle (grandi e piccole) reti locali.
Protagonista della strana vicenda è un hacker che su Twitter si firma con il nickname di TheHackerGiraffe, che ha preso di mira migliaia di stampanti in tutto il mondo sfruttando la presenza di firmware datati e impostazioni “deboli” dei dispositivi.
Nel dettaglio, TheHackerGiraffe ha approfittato del fatto che molte stampanti connesse a Internet hanno delle porte aperte su Internet che consentono la stampa.
Condizioni che in alcuni casi potrebbero permettere anche attacchi in grado di compromettere l’integrità della rete, ma che l’eccentrico hacker ha invece sfruttato per portare avanti una personalissima campagna di supporto al canale YouTube PewDiePie.
Il canale di Felix Arvid Ulf Kjellberg, questo il suo vero nome, detiene il record di utenti registrati su YouTube con la bellezza di oltre 70 milioni di iscritti. Il suo primato, però, è minacciato da un altro canale YouTube chiamato T-Series, specializzato nella pubblicazione di trailer di film “Bollywoodiani”.
La competizione tra i due canali ha scatenato i fan di PewDiePie, che stanno cercando in ogni modo di convincere altri utenti YouTube a sostenere il loro canale preferito.
TheHackerGiraffe lo ha fatto a modo suo, stampando migliaia di volantini su alcune delle stampanti vulnerabili che è riuscito a rintracciare in rete.
Diciamo “alcune” perché, come ha spiegato lo stesso hacker pubblicando su Twitter l’immagine qui sopra, il numero complessivo di stampanti vulnerabili a questo tipo di attacco sono in realtà molte di più.
Tutta la vicenda, alla fine, si è risolta con qualche risata e uno tsunami di messaggi sul profilo Twitter dell’autore di questa curiosa campagna pubblicitaria. C’è meno da ridere quando si pensa che ci sono ancora centinaia di migliaia di dispositivi connessi a Internet vulnerabili ad attacchi piuttosto banali.
Giu 27, 2025 0
Apr 09, 2024 0
Gen 10, 2024 0
Gen 28, 2022 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 11, 2025 0
Devi essere connesso per inviare un commento.
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...Ago 08, 2025 0
SonicWall ha smentito l’ipotesi che i recenti attacchi...
Salve,
io sono uno dei 50.000 che ha subito l’attacco.
Subito dopo essermi accorto di essere stato vittima (?) del PRET, ho controllato le porte 9100 e 35, entrambe risultano chiuse.
Su uno dei tanti fogli che sono stati stampati, me ne sono ritrovato uno con due linee:
GET / HTTP/1.1
Host: xx.xx.xxx.xx:9100
Ovviamente ho censurato l’indirizzo IP pubblico.
Qualcuno saprebbe darmi delucidazioni a riguardo? Mi sembra molto strano che siano riusci ad attaccarmi con un PRET con le porte chiuse, il NAT e il Firewall del router attivo.
Saluti.