Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Gen 09, 2023 Dario Orlandi Attacchi, Intrusione, News, RSS 0
Lo scorso 31 dicembre, Slack ha pubblicato un avviso per segnalare un incidente di sicurezza: attaccanti hanno ottenuto l’accesso ai repository GitHub di Slack tramite un numero “limitato” di token dei dipendenti Slack, che sono stati rubati.
Secondo la società, alcuni repository di codice privati di Slack sono stati violati, ma le istanze primarie del servizio e i dati dei clienti non sono stati alterati.
Questa la descrizione dei fatti, secondo il racconto riportato dalla stessa azienda: “Il 29 dicembre 2022 siamo stati informati di attività sospette sul nostro account GitHub. Dopo un’indagine, abbiamo scoperto che un numero limitato di token dei dipendenti Slack è stato rubato e utilizzato in modo improprio per ottenere l’accesso al nostro repository GitHub ospitato esternamente”.
“La nostra indagine ha anche rivelato che l’attore della minaccia ha scaricato repository di codice privato il 27 dicembre. Nessun repository scaricato conteneva dati dei clienti, mezzi per accedere ai dati dei clienti o la base di codice principale di Slack”, ha concluso l’azienda.
Slack ha invalidato i token rubati e sta indagando sul potenziale impatto della violazione per i suoi clienti. Al momento, nulla suggerisce che siano state violate aree sensibili dell’ambiente di Slack, compresa la produzione. Per prudenza, tuttavia, l’azienda ha preso opportune contromisure.
Questo report ha però qualche caratteristica non troppo convincente, che pare stia prendendo piede nella “comunicazione di crisi” da parte di diverse aziende oggetto di violazioni, come ha scoperto e sottolineato BleepingComputer.

Fonte: BleepingComputer
Mentre sottolinea fin dal sottotitolo dell’articolo l’importanza di “sicurezza, privacy e trasparenza”, Slack non ha pubblicato l’articolo sul blog di notizie internazionali dell’azienda. Inoltre, al contrario dei post precedenti, questa pagina utilizza il tag noindex (almeno in alcune regioni) una funzione Html utilizzata per escludere una pagina Web dai risultati dei motori di ricerca.
Nonostante gli indizi riportati sollevino effettivamente qualche domanda, non sono necessariamente indicativi di malafede da parte dell’azienda; ci sono diverse ragioni tecniche per attivare il tag noindex, magari per avere il tempo di verificare i contenuti di un testo e fornire eventuali aggiornamenti prima che la news venga diffusa e ripresa da tutti i media.
La scelta di pubblicare in silenzio non è comunque una novità assoluta; in passato LastPass e GoTo avevano impiegato tattiche analoghe per limitare la risonanza delle gravi violazioni di sicurezza subite proprio da LastPass.
Ott 31, 2025 0
Set 26, 2025 0
Set 09, 2025 0
Giu 04, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
