Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile
Ulteriore attacco al Comune di Torino. “interrotto immediatamente”.

Ulteriore attacco al Comune di Torino. “interrotto immediatamente”.

Redazione RHC : 29 Novembre 2021 20:53

Dopo l’attacco del 15 novembre scorso al comune di Torino, che come RHC abbiamo seguito da vicino redigendo la consueta Timeline, dopo che lentamente i servizi hanno ripreso a funzionare, venerdì scorso un nuovo attacco informatico ai server della città.

È stato annunciato dall’assessore comunale per la sicurezza Gianna Pentenero, che ha raccontato cosa è successo, partendo dalla notte tra il 12 e il 13 novembre.

“Le prime tracce del malware classificato come Conti, sono dell’11 novembre: la sua diffusione è iniziata tra la notte del 12 e 13 novembre”.

Inoltre ha aggiunto:

“Non sono stati trafugati i dati. Il 15 novembre, è stata rilevata una cifratura dei dati che ha coinvolto anche alcune postazioni della sede di Soris. Le prime azioni intraprese sono stato l’isolamento di tutte le 7.700 postazioni del Comune disconnettendole dalle rete, seguita dall’intervento dei tecnici del CSI per bonificare le macchine infette. L’operatività dell’ente è stata ristabilita al netto delle postazioni infette, che sono risultate circa 250 e sono in fase di completa reinstallazione”.

Ma sembrerebbe che i criminali informatici non abbiamo concluso le loro scorribande all’interno delle infrastrutture del comune, in quanto ha dichiarato la Pentenero:

“Venerdì, si è registrato un nuovo attacco sul sistema operativo del Comune: il primo non è andato a buon fine, così come il secondo è stato interrotto nell’immediato. Non sono stati trafugati dati alla macchina pubblica”.

Palazzo Civico (sede del municipio della città di Torino), ha presentato una ulteriore denuncia alla Polizia Postale e al Garante della privacy.

Conclude la Pentenero spiegando che i sistemi informativi della Città, sono stati incaricati di adottare un piano operativo di emergenza, in collaborazione con il CSI, per diminuire nuovi rischi di intrusione e per ridurre i tempi di reazione e ripristino del sistema di fronte ad un nuovo attacco informatico.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...