Redazione RHC : 11 Settembre 2021 17:36
Sul data-leak-file di LockBit 2.0, è apparso un nuovo countdown su una violazione di ERG, dove nello specifico c’è scritto:
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“ERG è il primo operatore eolico in Italia e uno dei leader nel mercato europeo e ha scelto di adottare un modello di business focalizzato sullo sviluppo sostenibile, in coerenza con il processo di transizione che il sistema energetico sta attraversando a livello globale.”
Ricordiamoci che già in precedenza, ad inizio di agosto, gli operatori di LockBit 2.0 erano entrati all’interno delle infrastrutture dell’azienda. ERG aveva dichiarato “qualche piccola interruzione” della sua infrastruttura ICT.
Banner presente sul DLS di LockBit oggi, 11/09/2021 alle 19:30
ERG è un gruppo industriale italiano, fondato a Genova, con sede operativa nella stessa città. La società è controllata dalla famiglia Garrone-Mondini tramite la holding italiana San Quirico S.p.A. (circa il 56%) e la Polcevera S.A. (circa il 7%).
Il sito di LockBit, come di consueto ha attivato un countdown con scadenza il 17 settembre all’orario 00:00 UTC, che corrisponde all’orario delle 3:00 della mattina per la pubblicazione dei dati dell’azienda, qualora non si raggiungesse un accordo per il pagamento di un riscatto.
Ora occorrerebbe comprendere se si tratta della stessa violazione di inizio agosto, oppure di una successiva. Il banner emesso da Lockbit all’interno del suo DLS era diverso come descrizione.
Banner della violazione di Agosto
A questo punto attendiamo le notizia su questa vicenda, e se l’azienda volesse contattarci per effettuare una dichiarazione, saremo lieti di pubblicarla su questa pagina.
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006