
Il network di gioco Microgame con sede a Benevento è stato colpito da un attacco informatico che ha causato il blocco precauzionale dei servizi esterni alla piattaforma.
Nelle ultime ore ha reso indisponibili la piattaforma di gioco e il suo circuito, Questo sta suscitando grande preoccupazione tra gli operatori coinvolti, riporta agimeg.
Questo significa che al momento i siti partner di Microgame in tutta Italia sono inaccessibili a qualsiasi tipo di gioco, come poker, casinò o scommesse.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli operatori sembrerebbero molto preoccupati per questo disservizio che sta causando mancate entrate per il weekend, in quanto c’è il rischio che il tutto non torni operativo velocemente.

Il team degli specialisti IT del gruppo ha riferito che il problema è stato identificato ed è stato isolato, ma al momento sembra ancora non essere risolto.
Questa non è la prima volta che la piattaforma di gioco online è vittima di un attacco hacker e purtroppo non sarà l’ultima.
In passato, ci sono stati molti attacchi informatici a siti di gioco online, come ad esempio gli attacchi orchestrati dal regime di pyongyang della Corea del Nord, che utilizza il famigerato gruppo Lazarus per acquisire denaro.

Da quanto siamo riusciti a comprendere, l’attacco informatico subito da Microgame potrebbe essere collegato all’attacco distribuito effettuato dal ransomware ESxi del quale abbiamo parlato molto nei giorni scorsi.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…