On mer, 2023-02-08 at 08:26 +0100, Michele Pinassi wrote:
> E allora parliamone, perché se c'è un aspetto della vicenda che merita
> essere discusso è come nasce una (non) notizia come questa e di come,
> soprattutto, Agenzie nazionali deputate alla cybersecurity rilanciano e
> amplificano una (
L'idea di un GSPR è condivisibile, soprattutto considerando quando -ad
esempio- la sicurezza "fisica" sul lavoro è da anni un fattore rilevante
nelle Aziende e PA. Ore di corsi obbligatori su illuminazione, sedute,
postazioni di lavoro e scrivanie. Zero per i rischi cyber, anche se il
GDPR, seppur
Buongiorno,
Michele Pinassi writes:
> E allora parliamone,
sì parliamone, perché la vicenda è complessa e in realtà la "non
notizia" evidenzia un sacco di cose _molto_ problematiche
> perché se c'è un aspetto della vicenda che merita essere discusso è
> come nasce una (non) notizia come questa
(...continua)
Il miglior report che sono riuscito a trovare è quello di Julien Levrard
di OVH:
https://blog.ovhcloud.com/ransomware-targeting-vmware-esxi/
«Ransomware targeting VMware ESXi»
--8<---cut here---start->8---
[...] These attacks are detected globa
...
P.S.: a volte ho l'impressione che, in relazione a notizie come queste,
si "dipinga" la situazione IT italiana con tinte molto più fosche
rispetto a /paradisi/ tecologici esteri
Grazie Giovanni,
hai riportato tanti link a cui ero giunto pure io e che quindi non ripeterò.
Ma a me piacciono le
On mer, 2023-02-08 at 17:54 +0100, Antonio wrote:
> ...
> > P.S.: a volte ho l'impressione che, in relazione a notizie come queste,
> > si "dipinga" la situazione IT italiana con tinte molto più fosche
> > rispetto a /paradisi/ tecologici esteri
> Grazie Giovanni,
> hai riportato tanti link a cui e
> Beh, il ransomware almeno è visibile ma chi chi lo sa in questi due anni
> (e per quanto prima?) altri "enti" sono stati in grado di portare a
> termine attacchi di tipo hyperjacking [5] senza essere stati scoperti,
> semplicemente limitandosi a spiare o a compromettere le "build chains"
> del so