Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Nov 21, 2017 Marco Schiaffino Gestione dati, News, RSS, Vulnerabilità 0
Dall’amministratore IT di una qualsiasi azienda ce lo si può aspettare, ma quando si ha a che fare con i cervelloni dello US Central Command (uno dei comandi del Dipartimento della Difesa) è decisamente difficile immaginarsi una simile “distrazione”.
Anche perché i database che l’esercito USA ha lasciato indifesi (e accessibile a chiunque) su un server Amazon AWS contenevano dati decisamente sensibili: 1,8 miliardi di post su blog e social media, ma anche commenti inviati a siti di news.
A rintracciarlo è stato il solito Chris Vickery, che si è ormai specializzato nel ruolo di “cacciatore di server aperti” e di cui abbiamo parlato in altre occasioni. I server, come si legge nel suo post, non erano esposti su Internet, ma potevano essere letti da chiunque avesse un account (anche gratuito) Amazon AWS.
Stando a quanto riporta Vickery, i tre bucket accessibili sul servizio cloud di Amazon sarebbero stati dei backup i cui nomi (“centcom-backup”, “centcom-archive” e “pacom-archive”) lasciano pochi dubbi sulla loro origine: si tratta di archivi collezionati dallo US Central Command (CENTCOM) e dal US Pacific Command (PACOM) nella loro attività di sorveglianza globale.
Miliardi di post, commenti e comunicazioni raccolti dall’intelligence statunitense. E chiunque se li poteva spulciare…
Curiosamente, la notizia è stata resa pubblica proprio quando Amazon e Microsoft hanno annunciato di aver lanciato i loro servizi di server cloud “segreti” dedicati proprio alle agenzie governative.
Quello di Amazon si chiama AWS Secret Region e va ad affiancarsi al servizio Amazon GovCloud, già disponibile da tempo. Nel comunicato stampa, l’azienda spiega che l’accesso ai server contenuti in questa “area segreta” sarà regolato in base ai loro permessi. Microsoft, invece, ha annunciato il suo Azure Government Secret il mese scorso.
Visto il livello di sicurezza dei server cloud del governo statunitense, c’è da scommettere che entrambi i servizi avranno un futuro luminoso. Ma chissà se i cervelloni di NSA e compagnia non riusciranno a trovare il modo di provocare qualche leak anche in un ambiente controllato…
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 17, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...