Redazione RHC : 23 Giugno 2020 20:03
L’attacco sembra essere avvenuto nella seconda metà di marzo.
Dopo poche settimane i tecnici del San Raffaele avrebbero mandato #offline i sotto-domini colpiti, ripristinando la #rete e aggiustando le falle sfruttate dagli #hacktivisti per effettuare il #databreach.
Con la violazione gli hacktivisti hanno sottratto migliaia di informazioni personali di pazienti e personale ospedaliero. Nel dump sono presenti 2.400 indirizzi email accompagnati dalle relative password appartenenti ai sanitari e un elenco di nomi, cognomi, date di nascita, codice fiscale, nazionalità e comune di residenza di oltre 600 pazienti.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Ma il San Raffaele ha negato pubblicamente che l’irruzione all’interno del loro sistema informatico non avrebbe avuto accesso ai dati personali.
Anonymous e LulzSec_Ita ora hanno minacciato di rendere pubblici tutti i dati se l’ospedale non si assumerà le sue colpe. Azione che, pur mettendo sotto i riflettori chi per primo sembra non essere stato in grado di proteggere quei dati sensibili, potrebbe d’altro canto mettere a rischio la privacy dei pazienti o del personale coinvolti.
Come andrà a finire?
#redhotcyber #databreach #sanraffaele #hacktivismo #wired
https://www-wired-it.cdn.ampproject.org/c/s/www.wired.it/amp/279582/internet/web/2020/05/22/san-raffaele-lulzsec-anoymous/
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...
Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma quando prendi di mira ospedali, associazioni senza scopo di lucro, fonda...
Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con codice variabile, implementati nella maggioranza dei veicoli di u...