Cyberpunk 2077: CD Projekt RED colpita da attacco hacker e sotto ricatto
CD Projekt RED è stata appena colpita da un attacco hacker. La notizia è stata diffusa dalla stessa azienda, dopo essere stata ricattata dal gruppo di malintenzionati che ha sottratto una generosa quantità di dati sensibili. Trafugati i codici sorgenti di Cyberpunk 2077 e di altri giochi.
di Pasquale Fusco pubblicata il 09 Febbraio 2021, alle 10:16 nel canale VideogamesCD Projekt Red
30 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQualsiasi gioco dopo qualche mese d'uscita si trova a basso prezzo ,tranne quelli fatti da Sony che hanno quality assessment da paura, perché sono sempre stati bravi, poi c'è gente che lancia console war, quando Microsoft non vale nemmeno la metà di Sony in quanto a qualità. E punto e basta.
Beh non a così poco tempo dall'uscita, io i giochi li compro sempre a prezzo più basso, quasi mai al D1, proprio perché l'hype dell'uscita è sempre un cattivo consigliero e spesso compro prodotti che mi annoiano anche se cerco di fare un pre-filtro. Almeno però ho speso poco.
Seguo quindi molti titoli di punta che mi possono interessare e guardo l'andamento prezzi, prima di molti mesi o anche un anno non raggiungono prezzi accettabili per me. Questo è già ad un prezzo accettabile dopo 2 mesi nemmeno dall'uscita.
Nonostante tutto ancora non lo compro, voglio che sia sistemato per bene prima. Faccio come feci per No Man's Sky e non me ne sono pentito, mai.
Adoro quel video, lo posto ogni volta che posso.
Semplicemente è perfetto, complimenti a chi l'ha pensato.
Seguo quindi molti titoli di punta che mi possono interessare e guardo l'andamento prezzi, prima di molti mesi o anche un anno non raggiungono prezzi accettabili per me. Questo è già ad un prezzo accettabile dopo 2 mesi nemmeno dall'uscita.
Nonostante tutto ancora non lo compro, voglio che sia sistemato per bene prima. Faccio come feci per No Man's Sky e non me ne sono pentito, mai.
Adoro quel video, lo posto ogni volta che posso.
Semplicemente è perfetto, complimenti a chi l'ha pensato.
concordo
perfetto, ed il finale è geniale
grazie internet!
O di poterti allungare l'uccello con uno strano trucco
Comodissimo. Immagino non vi faccia perdere neanche un po' di tempo. E' proprio questo il problema: dove sta il giusto compromesso?
se non gli piace si arrangiano.
E questo che cosa cambierebbe? Se sono un phisher, quanta fatica faccio a tirare su un'istanza di confluence/sharepoint/mettere il malware su un dropbox/drive e condividerlo con il bersaglio?
Il problema non è l'allegato. Molti phishing passano per una pagina esterna da cui il bersaglio scarica un file e lo apre/esegue. Oppure c'è qualche buco su redirezione/SSO per cui passano credenziali di autenticazione verso l'esterno, ad esempio.
Da zero fare queste cose è praticamente impossibile....
Sovrastimi la sicurezza interna di molte aziende.
Spesso l'approccio è ancora "castello con fossato e ponte levatoio". Una volta che sei dentro alla rete intranet, in qualsiasi modo o con qualsiasi utenza (anche l'impiegato amministrativo), spopoli.
Cfr buone pratiche: BeyondCorp .
Cfr buone pratiche: BeyondCorp .
?
no entiendo
no entiendo
Googla!
Spero paghino il riscatto e che gli hackers NON mantengano la parola
in realtà ormai no. poi per carità, non viene gratis ed un minimo di organizzazione interna serve sempre, c'è stato un periodo per prenderci un po' la mano ecc, ma tutto sommato si lavora bene.
cmq hai ragione che è sempre da trovare il giusto compromesso
Il problema non è l'allegato. Molti phishing passano per una pagina esterna da cui il bersaglio scarica un file e lo apre/esegue. Oppure c'è qualche buco su redirezione/SSO per cui passano credenziali di autenticazione verso l'esterno, ad esempio.
beh, i servizi sono tutti CBMT, non li abbiamo onprem.
abbiamo giusto qualche server interno di comodo a volte per far due cose in croce alla buona, non altro.
sso, rbac & co. ce li fa MS su azure, AAD sta là, sharepoint sta là, la roba atlassian è dietro SSO microsoft, sonar idem, i repo sono su azure, teams pure e via discorrendo.
un phisher che deve fare? gli restano le email, anche se mi fa una facade farlocca del portale sharepoint che può fare? l'SSO non funzionerebbe per il mismatch della firma. se convince l'utente a fare un finto login, che può fare? puzza da lontano 10km che non sei sul vero portale e non hai comunque accesso alle risorse remote legate al profilo fintamente loggato.
non che sia invulnerabile il sistema, le email possono comunque essere un discreto problema se non si fa attenzione. ma tutto sommato una buona parte del phishing ha poco da fare.
discorso diverso se si parla di un attacco in piena regola
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".