Aggiornamenti recenti Marzo 25th, 2025 3:49 PM
Gen 09, 2023 Dario Orlandi Attacchi, Intrusione, News, RSS 0
Lo scorso 31 dicembre, Slack ha pubblicato un avviso per segnalare un incidente di sicurezza: attaccanti hanno ottenuto l’accesso ai repository GitHub di Slack tramite un numero “limitato” di token dei dipendenti Slack, che sono stati rubati.
Secondo la società, alcuni repository di codice privati di Slack sono stati violati, ma le istanze primarie del servizio e i dati dei clienti non sono stati alterati.
Questa la descrizione dei fatti, secondo il racconto riportato dalla stessa azienda: “Il 29 dicembre 2022 siamo stati informati di attività sospette sul nostro account GitHub. Dopo un’indagine, abbiamo scoperto che un numero limitato di token dei dipendenti Slack è stato rubato e utilizzato in modo improprio per ottenere l’accesso al nostro repository GitHub ospitato esternamente”.
“La nostra indagine ha anche rivelato che l’attore della minaccia ha scaricato repository di codice privato il 27 dicembre. Nessun repository scaricato conteneva dati dei clienti, mezzi per accedere ai dati dei clienti o la base di codice principale di Slack”, ha concluso l’azienda.
Slack ha invalidato i token rubati e sta indagando sul potenziale impatto della violazione per i suoi clienti. Al momento, nulla suggerisce che siano state violate aree sensibili dell’ambiente di Slack, compresa la produzione. Per prudenza, tuttavia, l’azienda ha preso opportune contromisure.
Questo report ha però qualche caratteristica non troppo convincente, che pare stia prendendo piede nella “comunicazione di crisi” da parte di diverse aziende oggetto di violazioni, come ha scoperto e sottolineato BleepingComputer.
Fonte: BleepingComputer
Mentre sottolinea fin dal sottotitolo dell’articolo l’importanza di “sicurezza, privacy e trasparenza”, Slack non ha pubblicato l’articolo sul blog di notizie internazionali dell’azienda. Inoltre, al contrario dei post precedenti, questa pagina utilizza il tag noindex (almeno in alcune regioni) una funzione Html utilizzata per escludere una pagina Web dai risultati dei motori di ricerca.
Nonostante gli indizi riportati sollevino effettivamente qualche domanda, non sono necessariamente indicativi di malafede da parte dell’azienda; ci sono diverse ragioni tecniche per attivare il tag noindex, magari per avere il tempo di verificare i contenuti di un testo e fornire eventuali aggiornamenti prima che la news venga diffusa e ripresa da tutti i media.
La scelta di pubblicare in silenzio non è comunque una novità assoluta; in passato LastPass e GoTo avevano impiegato tattiche analoghe per limitare la risonanza delle gravi violazioni di sicurezza subite proprio da LastPass.
Feb 26, 2025 0
Ago 20, 2024 0
Lug 30, 2024 0
Lug 10, 2024 0
Mar 25, 2025 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 25, 2025 0
Un anno dopo il rilascio di Security Copilot, soluzione...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...