Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti

Redazione RHC : 27 Agosto 2022 09:00

Cosa succede quando il possessore delle chiavi della cassaforte dei dobloni perde la chiave o se la fa rubare?

Cosa succede dopo che per anni è stato consigliato agli utenti di adottare dei gestori delle password e poi questi vengono compromessi? Per la maggior parte, questo è un ottimo consiglio, considerando quanto gli esseri umani siano disattenti nell’uso delle password.

Ma questa è senza dubbio una brutta storia.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La violazione di LastPass che è stata rivelata questa settimana lascia molto riflettere e dovrebbe servire a ricordare il ruolo fondamentale che i gestori di password svolgono negli ambienti aziendali e quanto sia fondamentale che ci sia la supervisione e la trasparenza delle aziende che hanno la responsabilità di password e dati critici.

    LastPass deve chiaramente essere altamente trasparente in termini di divulgazione più delle altre aziende.

    La società ha rivelato che il codice è stato rubato nella violazione, ma non ha ancora rivelato il grado di rischio che potrebbe creare per i clienti. 

    Ad esempio, il codice rubato potrebbe essere utilizzato per creare exploit che comprometterebbero l’integrità della piattaforma di gestione delle password dell’azienda? Questo sarebbe un grave rischio per tutte quelle aziende che utilizzano LastPass.

    Altre domande che devono essere poste e risposte includono se quel codice è stato modificato o alterato in qualche modo, soprattutto se ciò potrebbe prevedere un exploit imminente con relativi attacchi.

    Si spera quindi che questa non sia una di quelle situazioni in cui, tra giorni, settimane o mesi scopriremo che “Oh, a proposito, non te l’abbiamo detto in quel momento, ma c’è stata una perdita di informazioni confidenziali o critiche dati …” 

    I clienti LastPass devono sapere immediatamente se questo è il caso; c’è un enorme potenziale per questa violazione di diventare qualcosa di molto più grande e più grave di quanto sembra oggi.

    Quando si tratta della gestione delle identità digitali e della protezione delle credenziali, LastPass come altre aziende sono un’infrastruttura fondamentale per il settore IT. 

    Ciò che è richiesto, ovviamente, è un processo di divulgazione responsabile e concordato che affronti sia ciò che viene divulgato sia il modo in cui viene divulgato quando vengono violate determinate classi di software (come i gestori di password, ad esempio). Qualsiasi tipo di piattaforma di gestione degli accessi privilegiati (PAM) si qualifica sicuramente. 

    Meritiamo tutti un resoconto completo di ciò che è accaduto, di ciò che è stato rubato e di quali misure sono state prese.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

    All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

    Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

    Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

    Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...