Aggiornamenti recenti Maggio 22nd, 2026 12:00 PM
Gen 09, 2023 Dario Orlandi Attacchi, Intrusione, News, RSS 0
Lo scorso 31 dicembre, Slack ha pubblicato un avviso per segnalare un incidente di sicurezza: attaccanti hanno ottenuto l’accesso ai repository GitHub di Slack tramite un numero “limitato” di token dei dipendenti Slack, che sono stati rubati.
Secondo la società, alcuni repository di codice privati di Slack sono stati violati, ma le istanze primarie del servizio e i dati dei clienti non sono stati alterati.
Questa la descrizione dei fatti, secondo il racconto riportato dalla stessa azienda: “Il 29 dicembre 2022 siamo stati informati di attività sospette sul nostro account GitHub. Dopo un’indagine, abbiamo scoperto che un numero limitato di token dei dipendenti Slack è stato rubato e utilizzato in modo improprio per ottenere l’accesso al nostro repository GitHub ospitato esternamente”.
“La nostra indagine ha anche rivelato che l’attore della minaccia ha scaricato repository di codice privato il 27 dicembre. Nessun repository scaricato conteneva dati dei clienti, mezzi per accedere ai dati dei clienti o la base di codice principale di Slack”, ha concluso l’azienda.
Slack ha invalidato i token rubati e sta indagando sul potenziale impatto della violazione per i suoi clienti. Al momento, nulla suggerisce che siano state violate aree sensibili dell’ambiente di Slack, compresa la produzione. Per prudenza, tuttavia, l’azienda ha preso opportune contromisure.
Questo report ha però qualche caratteristica non troppo convincente, che pare stia prendendo piede nella “comunicazione di crisi” da parte di diverse aziende oggetto di violazioni, come ha scoperto e sottolineato BleepingComputer.

Fonte: BleepingComputer
Mentre sottolinea fin dal sottotitolo dell’articolo l’importanza di “sicurezza, privacy e trasparenza”, Slack non ha pubblicato l’articolo sul blog di notizie internazionali dell’azienda. Inoltre, al contrario dei post precedenti, questa pagina utilizza il tag noindex (almeno in alcune regioni) una funzione Html utilizzata per escludere una pagina Web dai risultati dei motori di ricerca.
Nonostante gli indizi riportati sollevino effettivamente qualche domanda, non sono necessariamente indicativi di malafede da parte dell’azienda; ci sono diverse ragioni tecniche per attivare il tag noindex, magari per avere il tempo di verificare i contenuti di un testo e fornire eventuali aggiornamenti prima che la news venga diffusa e ripresa da tutti i media.
La scelta di pubblicare in silenzio non è comunque una novità assoluta; in passato LastPass e GoTo avevano impiegato tattiche analoghe per limitare la risonanza delle gravi violazioni di sicurezza subite proprio da LastPass.
Mag 08, 2026 0
Ott 31, 2025 0
Set 26, 2025 0
Set 09, 2025 0
Mag 21, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 14, 2026 0
Mag 22, 2026 0
Gli agenti di intelligenza artificiale sono ormai entrati...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 21, 2026 0
L’epoca d’oro dei bug bounty potrebbe stare entrando in...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
