piergiorgio Inviato 4 Agosto 2021 Inviato 4 Agosto 2021 6 ore fa, Guru ha scritto: cosa impunti a Zingaretti? che dice quello che gli dicono di dire senza capire quello che dice.
piergiorgio Inviato 4 Agosto 2021 Inviato 4 Agosto 2021 non lo conosco di persona, quello che gli prepara i fogli che legge in tv.
Martin Inviato 4 Agosto 2021 Inviato 4 Agosto 2021 Secondo me sono nella fase di trattativa delle garanzie per il pagamento del riscatto. I mariuoli devono dare una prova dammore dimostrando di possedere la chiave, e offrire una testa a garanzia della riservatezza sull avvenuto pagamento.
JohnLee Inviato 4 Agosto 2021 Inviato 4 Agosto 2021 qualcosa di simile accadde in Maggio in USA: l'oleodotto più importante della East Coast (2,5 milioni di barili al giorno) fu hackerato tramite un accesso VPN obsoleto ma non deattivato. Per 2 settimane quasi tutte le stazioni di servizio dell'Est rimasero senza benzina. Sembra che fosse un gruppo Russo e che Colonial (i petrolieri) abbia pagato 5,4 milioni di dollari. https://www.bloomberg.com/news/articles/2021-06-04/hackers-breached-colonial-pipeline-using-compromised-password
Gaspyd Inviato 4 Agosto 2021 Inviato 4 Agosto 2021 Fonte Paolo Attivissimo: "Ieri è stato diffuso uno screenshot, parzialmente oscurato, che mostrerebbe l’avviso del ransomware, con un link a una pagina del dark web da usare per la trattativa con gli esecutori dell’attacco: . . Secondo BleepingComputer, il link alla pagina è collegato a un gruppo di criminali informatici noto come RansomEXX, che ha già preso di mira grandi aziende in vari paesi del mondo, e la tecnica di attacco del gruppo consiste nel violare le difese di una rete aziendale usando delle vulnerabilità o delle credenziali rubate, per poi scorrazzare nella rete rubando o cifrando file e prendere il controllo del domain controller Windows per diffondere il software di cifratura su tutta la rete. Secondo le informazioni pubblicate da Open (hacker russi e 5 milioni di riscatto) , l’attacco sarebbe iniziato prendendo di mira un PC di un dipendente di Lazio Crea, “società controllata dalla Regione, in smartworking a Frosinone. Per entrare nel sistema, come hanno spiegato fonti della polizia postale a Repubblica, i pirati hanno bucato Engineering SPA, la società specializzata in servizi informatici che lavora con molte amministrazioni pubbliche [...] Da lì hanno ottenuto le credenziali dell’impiegato di Lazio Crea, che aveva i privilegi di amministratore. Hanno inserito il ransomware nel sistema informatico ed è partita la copia dei file.”
mariovalvola Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 Interessante questo spunto di riflessione. Chi è più competente di me, potrebbe commentarlo?
briandinazareth Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 @mariovalvola Fanelli consce la materia ed è possibile che la vulnerabilità sia quella che suppone, ovvero che non ci fosse una segregazione fatta bene. Al momento però siamo alle ipotesi e occorre ricordarsi sempre che l'unico sistema sicuro al 100% è quello scollegato e non necessariamente dietro un attacco riuscito c'è la cialtroneria.
SuonoDivino Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 Personalmente gestisco i sistemi di prenotazione e gestione degli ordini delle radiologie di circa 90 grandi/medio grandi ospedali (in alcuni casi tutte le strutture della provincia). Nessuna delle VPN fornite dagli ENTI interessati ha un'autenticazione a due fattori. Non so neanche se vpn come Fortinet, Openvpn, GlobalProtect, CheckPoint, solo per citare alcune di quelle che ci vengono fornite in accesso, consentano di implementare la doppia autenticazione. GlobalProtect consente di implementare un sistema di autenticazione con OTP , ma è implementato solo sulla nostra rete aziendale. Le vpn implementate dagli enti non usano questa possibilità.
maurodg65 Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 27 minuti fa, SuonoDivino ha scritto: Personalmente gestisco i sistemi di prenotazione e gestione degli ordini delle radiologie di circa 90 grandi/medio grandi ospedali (in alcuni casi tutte le strutture della provincia). Non sarebbe forse il caso, lo scrivo da ignorante in materia, se gestisci realmente le reti di cui scrivi, di non evidenziare quali siano le vulnerabilità dei sistemi sotto il tuo controllo?
Xabaras Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 @Martin sai, normalmente a pagamento fatto spariscono. Insomma, se paghi sei un pollo ed è giusto che ti spennino. Piuttosto io trovo scandaloso che i backup siano cmq collegati alla rete. Roba da imbecilli. Ripeto, il responsabile della sicurezza informatica andrebbe licenziato senza neanche pensarci. E abbiate pazienza, mi incazzo perchè prima di occuparmi della sicurezza informatica di una delle principali banche italiane ho dovuto farmi il culo, questi vanno a coprire posti di importanza strategica senza sapere nè scrivere nè leggere. Dare i privilegi di amministrazione a chi non dovrebbe averli, poi, è da criminali. Che vergogna. 1
Questo è un messaggio popolare. appecundria Inviato 5 Agosto 2021 Autore Questo è un messaggio popolare. Inviato 5 Agosto 2021 @mariovalvola riflessione correttissima, in particolare per gli aspetti operativi della gestione. Ti confermo che effettivamente è impossibile portare avanti una strategia IT complessa con l'attuale sistema degli appalti pubblici. Soprattutto con le convenzioni Consip vinte scannandosi e poi il vincitore ti dovrebbe dare un ingegnere esperto al prezzo di un bracciante agricolo. Un altro aspetto esiziale è che in troppi dirigenti pubblici sono prossimi alla pensione e bloccano programmi troppo complessi all'insegna del "tra 5 anni me ne vado, ci penserà chi viene dopo". 3 1
Angelo83 Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 https://roma.repubblica.it/cronaca/2021/08/05/news/attacco_hacker_alla_regione_lazio_il_blitz_e_partito_da_un_dipendente_di_engineering_informatica_a_rischio_tutta_la_pa_it-313038999/?ref=RHTP-BH-I312692361-P1-S1-T1 Secondo questo articolo di Repubblica, l'attacco non è partito ne da un computer della Regione Lazio ne della società LazioCrea ma da un'altra azienda, la più importante nel campo informatico che collabora anche con il Ministero della Difesa e che aveva anche negato ogni coinvolgimento.
Questo è un messaggio popolare. Panurge Inviato 5 Agosto 2021 Questo è un messaggio popolare. Inviato 5 Agosto 2021 Speriamo sia colpa di Sogei così la annichiliscono finalmente. 4
otaner Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 1 minuto fa, Panurge ha scritto: Speriamo sia colpa di Sogei Spero anch'io; predisponendo anche pratiche catastali so di cosa parli.
luckyjopc Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 Ma insomma si è saputo dove sta di casa Mattarella?
tomminno Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 I cryptolocker sono semplici in quanto cifrano tutti i file accessibili all'utente, non attaccano in alcun modo il sistema operativo, si limitano a rendere inaccessibili i dati che servono all'utente. Windows si reinstalla i suoi file non hanno alcun valore. Qui però stiamo parlando di un cryptolocker che da una macchina remota accede a server vari e cifra database e backup? E che tutto con la stessa password? Tutti file raggiungibili e scrivibili da una semplice macchina remota? Niente nella rete che si accorga che una macchina sta eseguendo migliaia di chiamate a tutta la rete? A chi ha lavorato al settore informatico della regione Lazio andrebbero chiesti indietro anni di stipendi come danno erariale.
tomminno Inviato 5 Agosto 2021 Inviato 5 Agosto 2021 8 ore fa, appecundria ha scritto: Ti confermo che effettivamente è impossibile portare avanti una strategia IT complessa con l'attuale sistema degli appalti pubblici E perché l'utilizzo dei function point come metrica di pagamento vogliamo parlarne? 1
Messaggi raccomandati