Redazione RHC : 29 Giugno 2022 00:11
Il gruppo ransomware RansomHouse ha recentemente pubblicato sul suo Data Leak Site un annuncio della violazione della AMD, affermando di essere in possesso di una miniera di dati a seguito di una presunta violazione della sicurezza all’inizio di quest’anno.
RansomHouse afferma di aver ottenuto i file da un’intrusione effettuata ai danni di AMD il 5 gennaio 2022 e che non si tratta di dati relativi ad una precedente perdita della sua proprietà intellettuale.
Questa squadra relativamente nuova afferma inoltre di non violare la sicurezza dei sistemi stessi né di sviluppare o utilizzare ransomware.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Al contrario, funge da “mediatore” tra aggressori e vittime per garantire il pagamento dei dati rubati.
RansomHouse ha dichiarato di disporre di “450 Gb” e ha pubblicato campioni dei dati sul sito web riportando quanto segue:
Un'era di tecnologia di fascia alta, progresso e massima sicurezza... c'è così tanto in queste parole per la folla.
Ma sembra che queste siano solo belle parole quando anche i giganti della tecnologia come AMD usano password semplici come "password", "P@ssw0rd", "123456", "123qwe-", "Password0", "amd!23", "123456a .' e '12345qwert*' per proteggere le loro reti dalle intrusioni.
È un peccato che quelle siano password reali utilizzate dai dipendenti AMD, ma un vero peccato per il Dipartimento di sicurezza di AMD che ottiene finanziamenti significativi in base ai documenti su cui abbiamo messo le mani, tutto grazie a queste password.
I criminali informatici hanno anche inserito AMD in un elenco di vittime che, secondo loro, “hanno considerato il loro guadagno finanziario al di sopra degli interessi dei loro partner/individui che hanno affidato loro i dati o hanno scelto di nascondere il fatto che sono stati compromessi.
Nella lista dell’infrastruttura riportata all’interno del data leak site di RansomHouse, vengono riportati oltre 3500 server di tipo Windows 2003 Server, ormai obsolescenti da diversi anni.
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...