Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Lug 07, 2021 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, News, RSS, Scenario 0
Una sorta di Twitter in salsa sovranista, che non prevede alcuna forma di controllo sui contenuti pubblicati. Gettr dovrebbe rappresentare, nelle intenzioni dei suoi creatori, un’alternativa ai tradizionali social network che consentirebbe all’ultra-destra statunitense di evitare la gogna della moderazione.
A crearla è stato un gruppo di sviluppatori vicini all’ex presidente USA Donald Trump, che è stato bandito da tutti i maggiori social network dopo i fatti dello scorso 6 gennaio.
Il lancio della nuova piattaforma, però, è stato funestato dall’intervento di numerosi hacktivist che hanno preso di mira Gettr nel momento stesso in cui è andato online.
Il social network è stato dapprima inondato di filmati pornografici ispirati a Sonic (il popolare personaggio dei videogiochi ideato da SEGA – ndr) e, in seguito, ha subito attacchi decisamente più invasivi.
Il primo attacco ha portato al defacement di alcuni account di alto profilo, tra cui quello dell’ideatore della piattaforma Jason Miller, l’ex capo della CIA Mike Pompeo, il noto collaboratore di Trump Steve Bannon e altre personalità della destra statunitense.
I loro profili sono stati modificati con la frase “@JubaBaghdad was here 🙂 ^^ free palestine ^^” in seguito modificata con “JubaBaghdad was here, follow me in twitter :)”.
Jason Miller’s new right-wing social media site “Gettr” was hacked this morning. pic.twitter.com/cncddw9RZ9
— Zachary Petrizzo (@ZTPetrizzo) July 4, 2021
Il secondo attacco, invece, ha sfruttato una serie di bug nelle API dell’applicazione e ha permesso a ignoti hacker di rubare un database contenente i dati di oltre 85.000 utenti e pubblicarlo su Internet.
Gli amministratori sostengono di aver risolto i problemi, ma su Twitter sono comparse numerose segnalazioni riguardanti problemi di privacy e bug di vario genere che rendono il social network sovranista una sorta di “bersaglio mobile” su Internet.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
