Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile
Da ULSS6 a ULSS7 il passo è breve. Possibile movimento laterale o errore?

Da ULSS6 a ULSS7 il passo è breve. Possibile movimento laterale o errore?

Redazione RHC : 7 Dicembre 2021 07:48

Siamo in attesa della pubblicazione dei dati relativi all’attacco ransomware svolto dalla cyber gang HiveLeaks che nel tardo pomeriggio di ieri ha pubblicato questa news all’interno del loro DLS nel dark web.

Andando a guardare bene nella news, il link che viene proposto, rimanda al sito www[.]ulss7[.]it, che di fatto è un sito con il logo della ULSS2 e non dell’azienda sanitaria locale ULSS6, che al momento è alle prese con l’attacco ransomware, come abbiamo riportato nella timeline.

B939cf 509b8d4bdead4ab6ab193ff538d20d6e Mv2

Si potrebbe pensare infatti ad un movimento laterale da parte della cyber gang all’interno delle infrastrutture sanitarie, ma anche ad un errore da parte della cyber-gang stessa.

Rimaniamo in attesa quindi di scoprire, anche attraverso i dati che verranno pubblicati, di cosa si tratta e soprattutto se sono afferenti alla ULSS6.

RHC monitorarà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni in forma anonima, potete contattarci utilizzando le mail crittografate accessibili a questa URL: https://www.redhotcyber.com/contattaci

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...