News
Attacco hacker Ulss 6 Euganea, oltre 9.000 documenti pubblicati online

Dal 15 Gennaio il gruppo LockBit 2 ha pubblicato online migliaia di file sottratti all’Ulss 6 Euganea. I file finora pubblicati dagli autori dell’attacco hacker, suddivisi in varie sottocartelle.
Basta dare una semplice occhiata ai nomi dei documenti (presenti in diverse estensioni) per capire che al loro interno sono contenuti dati sensibili: si va dagli esiti dei tamponi molecolari alle informazioni sugli stipendi e i turni del personale medico-sanitrario, ma si trovano anche referti medici ed elenchi di esami (ognuno dei quali ovviamente associati ai pazienti interessati, dei quali sono presenti tutti i dati anagrafici) nonché denunce di violenza presentate da persone presentatesi al pronto soccorso dopo aver subito aggressioni, in alcuni casi anche da familiari.
L’Ulss 6 ha attivato una linea telefonica dedicata e una mail per informare gli eventuali utenti coinvolti e rispondere a dubbi e incertezze».
L’Ulss ha rilasciato anche un comunicato stampa integrale:
In merito all’attacco informatico subito il 3 dicembre scorso l’Azienda Ulss 6 Euganea informa che i criminali, differentemente da quanto annunciato sul web con il rinvio di tre giorni dell’ultimatum, alle 23.20 di sabato 15 gennaio hanno attuato ciò che avevano minacciato.
Ricordiamo che l’Azienda Ulss 6 ha prontamente messo in atto specifiche azioni per ricostruire i fatti e identificare eventuali minacce latenti e rimuovere componenti potenzialmente compromesse.
Fino ad oggi non sussisteva alcuna certezza che i malviventi fossero riusciti a venire in possesso di informazioni, in che quantità e il loro genere. I criminali avevano avanzato una richiesta di riscatto in denaro in cambio della non pubblicazione delle informazioni a loro dire sottratte all’Azienda Ulss 6. Tentativo estorsivo prontamente denunciato alle forze dell’ordine e alla Procura della Repubblica.
L’Azienda Ulss 6 è sempre rimasta in possesso del 100% dei dati e questo ha permesso, compatibilmente con le tempistiche volte a verificare la sicurezza dei servizi via via rimessi in funzione, di riattivare nel più breve tempo possibile l’operatività e i servizi per gli utenti.
La task force dell’Azienda Ulss 6, nel pieno rispetto delle indagini in corso, è al lavoro per valutare entità e tipologia dei dati pubblicati. Si ricorda che le informazioni comparse sul dark web sono altresì frutto di attività illegale e dunque chiunque intendesse consultarle o utilizzarle commetterebbe un reato. Si confida che le indagini permettano di individuare gli autori di questa azione criminale.
Il confronto e lo scambio di informazioni con la Procura della Repubblica e il Garante per la protezione dei dati personali è costante. Si precisa che le uniche informazioni attendibili sulla vicenda sono quelle trasmesse da organi pubblici e che i dati, pur pubblicati, non sono accessibili a qualsiasi tipologia di utenza ma raggiungibili solamente da operatori informatici con competenze tecniche specifiche e peculiari.
«Siamo a disposizione dei nostri utenti – precisa il Direttore Generale Paolo Fortuna – e confidiamo che le indagini di Procura e forze dell’ordine, che ringraziamo per il supporto, permettano di individuare e fermare questi criminali».
fonte: padovaoggi.it
News
Scenari Hacker possibili, escalation del conflitto cyber

Panorama.it elenca gli eventuali scenari se hacker sponsorizzati da stati nemici attaccassero L’italia in questa fase di cyber-war che sta innalzando tutti i livelli di allerta nazionali e internazionali.
Scenario uno. Attacco con l’utilizzo di wiper: effetto simile a quello dei ben noti ransomware, ma senza possibilità di ripristinare i sistemi perché danneggiati in profondità. Il risultato sarebbe un’indisponibilità prolungata dei sistemi (forse mesi) e in caso di compromissione dei back up la perdita definitiva di una significativa quantità di dati.
Scenario due. Attacco con esfiltrazione dei dati: effetto, la divulgazione di informazioni riservate. In tal caso un danno rilevante potrebbe essere legato alla violazione dei sistemi dei tribunali, compromissione di indagini in corso.
Scenario tre. Attacco all’integrità delle informazioni. Accesso abusivo al sistema con successiva manipolazione dei dati: effetto, alterazione del processo decisionale.
Scenario quattro. Attacco ai sistemi OT: accedendo a un sistema informatico esposto sulla rete raggiungere gli apparati tecnologici che gestiscono impianti industriali. Lo scorso anno in Florida è stato sabotato un impianto di depurazione dell’acqua, ma si potrebbero colpire reti elettriche o di distribuzione del gas.
News
Elon Musk: Denatalità Spaventosa, “Se continua così non ci saranno più italiani”

Elon Musk ha commentato su Twitter la situazione delle nascite negli Stati Uniti basandosi sui dati pubblicati dal Wall Street Journal. “Il tasso di natalità in Usa – ha scritto – è al di sotto dei livelli minimi sostenibili da 50 anni”. La Corea del Sud e Hong Kong, ha aggiunto il Ceo di Tesla, sono i Paesi che stanno sperimentando il più rapido collasso della popolazione.
Un data analyst italiano è intervenuto nella conversazione commentando come l’Italia, pur vivendo in uno stato di benessere generale, si collochi tra gli ultimi dieci Paesi per tasso di natalità.
La risposta di Musk è netta: “Se l’andamento continua così, l’Italia non avrà più persone”. Secondo il bilancio demografico dell’Istat citato nei commenti, i nuovi nati nel 2019 sono stati 435 mila. I dati Istat aggiornati al 2021 rivelano come lo scorso anno nel Paese ci siano state meno di 400 mila nascite.
Italy will have no people if these trends continue
— Elon Musk (@elonmusk) May 24, 2022
News
Omicron Consulting colpito da un attacco ransomware Conti

Omicron Consulting azienda soluzioni ICT con sedi nazionali e internazionali è stata colpita dal ransomware Conti.
I sample rilasciati si aggirano sui 31GB , Da parte dell’azienda non è stato rilasciato alcun comunicato stampa.
News
KillNet recluta nuovi hacker e lancia l’operazione Panopticon

Kllnet sta reclutando hacker. Facendo un giro sulla chat Telegram di uno dei gruppi di hacktivisti che con gli attacchi diretti contro l’Italia sferrati anche grazie alla sua costola Legion, possiamo trovare un’annuncio: «Per partecipare nella cyber operazione individuale “Panopticon”, annunciamo la raccolta di 3 mila cyber fighters nelle prossime 72 ore! Chiunque si consideri parte del movimento di hacking Killnet, entri nel canale Telegram @Legion_Russia e resti in attesa delle istruzioni!».
Questo messaggio con rimando diretto al canale Telegram di Legion compare dal 24 maggio, con unl link di un form da compilare per iniziare a collaborare con gli hacker di Killent.
fonte: giornalettismo.com
News
GoodWill: Il ransomware che chiede in riscatto azioni di benifecenza

Il team di CloudSEK Threat Intelligence Research ha realizzato un report sul nuovo ransomware denominato GoodWill Ransomware che può causare la perdita di dati da temporanea a permanente e può anche interrompere le operazioni, causando enormi perdite di entrate.
GoodWill Ransomware è scritto in .NET ed è dotato di pacchetti UPX. Il software si avvia dopo 722,45 secondi per interrompere l’analisi dinamica e sfrutta la funzione AES_Encrypt e l’algoritmo AES per la crittografia dei dati.
Secondo il post sul blog di CloudSec , le gang condividono una richiesta di riscatto di tre pagine chiedendo alla vittima di eseguire tre attività per ottenere la chiave di decrittazione: vogliono che facciano donazioni ai senzatetto, sfamino i bambini poveri e forniscano assistenza finanziaria a un paziente bisognoso.
Gli hacker chiedono alle persone di donare vestiti ai senzatetto e offrire cibo da franchise di fascia alta come KFC, Dominos o Pizza Hut ad almeno cinque bambini meno fortunati. Chiedono alle vittime di pubblicare foto e video delle loro attività di beneficenza sui social media.
News
Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al rivoluzionario mondo audio, ispirata al gioco di ruolo più famoso del mondo, Dungeons & Dragons, che prenderà il via dal 1 giugno e sarà composta di 8 episodi su base settimanale.
La serie podcast vedrà protagonista un gruppo di avventurieri unico, che giocheranno l’incredibile avventura “Il Drago del Picco Gugliaghiacciata”, che fa parte del Kit Essenziale di D&D, nel corso di 8 episodi, tra epiche battaglie e un mare di risate.
Alla guida del cast d’eccezione, formato da Victoria Cabello, Matteo Curti, Brenda Lodigiani e Rocco Tanica, ci sarà il Dungeon Master Francesco Lancia, popolare autore e voce di Radio Deejay.
Francesco ha commentato: “Da sempre cerco di convincere gli altri di quanto il gioco sia fondamentale nella vita di ogni essere umano, indipendentemente dall’età. Per questo sono stato felicissimo e onorato di aver convinto 4 celebrità a sedersi attorno a un tavolo per farsi guidare da me, nella loro prima imperdibile partita a Dungeons & Dragons. Neanche io ho la minima idea di che cosa accadrà in questo podcast, ma so che sarà un viaggio esilarante, stupendo e incredibilmente divertente.
Articoli
Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.
Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 260
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
-
News7 mesi ago
Hacker Journal 262
-
News5 anni ago
Abbonati ad Hacker Journal!
-
Articoli3 giorni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni ago
Superare i firewall
-
Articoli12 mesi ago
Guida: Come accedere al Dark Web in modo Anonimo
-
News2 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli3 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News5 anni ago
Accademia Hacker Journal