Cyberpunk 2077: CD Projekt RED colpita da attacco hacker e sotto ricatto

Cyberpunk 2077: CD Projekt RED colpita da attacco hacker e sotto ricatto

CD Projekt RED è stata appena colpita da un attacco hacker. La notizia è stata diffusa dalla stessa azienda, dopo essere stata ricattata dal gruppo di malintenzionati che ha sottratto una generosa quantità di dati sensibili. Trafugati i codici sorgenti di Cyberpunk 2077 e di altri giochi.

di pubblicata il , alle 10:16 nel canale Videogames
CD Projekt Red
 
30 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
D4N!3L309 Febbraio 2021, 17:20 #21
Originariamente inviato da: JuneFlower
"Sull'internet il gioco già si trova a metà prezzo, così vicino all'uscita è un segnale importante. Spero si riprendano perché anche loro sono fatti di persone che devono portare il pane a casa. "

Qualsiasi gioco dopo qualche mese d'uscita si trova a basso prezzo ,tranne quelli fatti da Sony che hanno quality assessment da paura, perché sono sempre stati bravi, poi c'è gente che lancia console war, quando Microsoft non vale nemmeno la metà di Sony in quanto a qualità. E punto e basta.


Beh non a così poco tempo dall'uscita, io i giochi li compro sempre a prezzo più basso, quasi mai al D1, proprio perché l'hype dell'uscita è sempre un cattivo consigliero e spesso compro prodotti che mi annoiano anche se cerco di fare un pre-filtro. Almeno però ho speso poco.

Seguo quindi molti titoli di punta che mi possono interessare e guardo l'andamento prezzi, prima di molti mesi o anche un anno non raggiungono prezzi accettabili per me. Questo è già ad un prezzo accettabile dopo 2 mesi nemmeno dall'uscita.

Nonostante tutto ancora non lo compro, voglio che sia sistemato per bene prima. Faccio come feci per No Man's Sky e non me ne sono pentito, mai.

Originariamente inviato da: igiolo
mi hai fatto ridere come un cretino




Adoro quel video, lo posto ogni volta che posso.

Semplicemente è perfetto, complimenti a chi l'ha pensato.
igiolo09 Febbraio 2021, 17:58 #22
Originariamente inviato da: D4N!3L3
Beh non a così poco tempo dall'uscita, io i giochi li compro sempre a prezzo più basso, quasi mai al D1, proprio perché l'hype dell'uscita è sempre un cattivo consigliero e spesso compro prodotti che mi annoiano anche se cerco di fare un pre-filtro. Almeno però ho speso poco.

Seguo quindi molti titoli di punta che mi possono interessare e guardo l'andamento prezzi, prima di molti mesi o anche un anno non raggiungono prezzi accettabili per me. Questo è già ad un prezzo accettabile dopo 2 mesi nemmeno dall'uscita.

Nonostante tutto ancora non lo compro, voglio che sia sistemato per bene prima. Faccio come feci per No Man's Sky e non me ne sono pentito, mai.



Adoro quel video, lo posto ogni volta che posso.

Semplicemente è perfetto, complimenti a chi l'ha pensato.

concordo
perfetto, ed il finale è geniale
grazie internet!
Zappz09 Febbraio 2021, 18:15 #23
Ora hanno la scusa per rimandare la patch di febbraio
Doraneko09 Febbraio 2021, 18:17 #24
Originariamente inviato da: StylezZz`
Ecco cosa succede quando credi di aver vinto un iphone.


O di poterti allungare l'uccello con uno strano trucco
elessar09 Febbraio 2021, 19:04 #25
Originariamente inviato da: lollo9
da noi abbiamo autenticazione multifattore e un ticket da aprire al reparto IT ogni volta che si vuole allegare un file su email, teams o simili, cosa comunque rarissima ormai.


Comodissimo. Immagino non vi faccia perdere neanche un po' di tempo. E' proprio questo il problema: dove sta il giusto compromesso?

anche i clienti li facciano passare da accessi appositi sul nostro sharepoint, confluence & co.
se non gli piace si arrangiano.


E questo che cosa cambierebbe? Se sono un phisher, quanta fatica faccio a tirare su un'istanza di confluence/sharepoint/mettere il malware su un dropbox/drive e condividerlo con il bersaglio?

Il problema non è l'allegato. Molti phishing passano per una pagina esterna da cui il bersaglio scarica un file e lo apre/esegue. Oppure c'è qualche buco su redirezione/SSO per cui passano credenziali di autenticazione verso l'esterno, ad esempio.
elessar09 Febbraio 2021, 19:06 #26
Originariamente inviato da: phmk
E' ovvio che c'è qualcuno o qualche ex che ne sa qualcosa...
Da zero fare queste cose è praticamente impossibile....


Sovrastimi la sicurezza interna di molte aziende.

Spesso l'approccio è ancora "castello con fossato e ponte levatoio". Una volta che sei dentro alla rete intranet, in qualsiasi modo o con qualsiasi utenza (anche l'impiegato amministrativo), spopoli.


Cfr buone pratiche: BeyondCorp .
igiolo10 Febbraio 2021, 09:48 #27
Originariamente inviato da: elessar

Cfr buone pratiche: BeyondCorp .


?
no entiendo
elessar10 Febbraio 2021, 09:56 #28
Originariamente inviato da: igiolo
?
no entiendo


Googla!
nickname8810 Febbraio 2021, 10:53 #29
Attacco più che meritato.
Spero paghino il riscatto e che gli hackers NON mantengano la parola
lollo910 Febbraio 2021, 11:54 #30
Originariamente inviato da: elessar
Comodissimo. Immagino non vi faccia perdere neanche un po' di tempo. E' proprio questo il problema: dove sta il giusto compromesso?

in realtà ormai no. poi per carità, non viene gratis ed un minimo di organizzazione interna serve sempre, c'è stato un periodo per prenderci un po' la mano ecc, ma tutto sommato si lavora bene.
cmq hai ragione che è sempre da trovare il giusto compromesso


Originariamente inviato da: elessar
E questo che cosa cambierebbe? Se sono un phisher, quanta fatica faccio a tirare su un'istanza di confluence/sharepoint/mettere il malware su un dropbox/drive e condividerlo con il bersaglio?

Il problema non è l'allegato. Molti phishing passano per una pagina esterna da cui il bersaglio scarica un file e lo apre/esegue. Oppure c'è qualche buco su redirezione/SSO per cui passano credenziali di autenticazione verso l'esterno, ad esempio.


beh, i servizi sono tutti CBMT, non li abbiamo onprem.
abbiamo giusto qualche server interno di comodo a volte per far due cose in croce alla buona, non altro.
sso, rbac & co. ce li fa MS su azure, AAD sta là, sharepoint sta là, la roba atlassian è dietro SSO microsoft, sonar idem, i repo sono su azure, teams pure e via discorrendo.

un phisher che deve fare? gli restano le email, anche se mi fa una facade farlocca del portale sharepoint che può fare? l'SSO non funzionerebbe per il mismatch della firma. se convince l'utente a fare un finto login, che può fare? puzza da lontano 10km che non sei sul vero portale e non hai comunque accesso alle risorse remote legate al profilo fintamente loggato.

non che sia invulnerabile il sistema, le email possono comunque essere un discreto problema se non si fa attenzione. ma tutto sommato una buona parte del phishing ha poco da fare.

discorso diverso se si parla di un attacco in piena regola

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^