{"id":772,"date":"2021-05-20T13:05:30","date_gmt":"2021-05-20T11:05:30","guid":{"rendered":"https:\/\/www.autenticazionesicura.it\/blog\/?p=772"},"modified":"2021-10-20T10:58:17","modified_gmt":"2021-10-20T08:58:17","slug":"darkside","status":"publish","type":"post","link":"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/","title":{"rendered":"DarkSide: un improbabile Robin Hood"},"content":{"rendered":"<p>C\u2019\u00e8 hacker e hacker. E c&#8217;\u00e8 DarkSide.<\/p>\n<p>Il mese di maggio ci sta offrendo molti esempi da citare per spiegare meglio il concetto.<\/p>\n<p>Gli attacchi di DarkSide sono di tipo ransomware: i dati sui dispositivi delle vittime non sono pi\u00f9 accessibili fino al pagamento di un riscatto in bitcoin.<\/p>\n<h4>Cosa ha fatto DarkSide?<\/h4>\n<p>Ha hackerato e, di fatto, bloccato l\u2019oleodotto Pipeline (uno dei pi\u00f9 importanti d\u2019America) per diversi giorni, creando anche l\u2019effetto di un aumento del prezzo carburante.<\/p>\n<p>5 milioni di dollari il riscatto pagato dalla compagnia petrolifera. E poi ha chiesto scusa\u2026 DarkSide ha preso l\u2019impegno di essere pi\u00f9 \u201cbuono\u201d, perch\u00e9, si legge sul suo sito, interessato solo ai soldi, non a causare danni alla societ\u00e0.<\/p>\n<p>\u201cDa oggi useremo moderazione e valuteremo ogni compagnia che i nostri partner desiderano \u2018crittografare\u2019, per impedire conseguenze sociali in futuro\u201d.<\/p>\n<p>Piccola postilla: pochi giorni dopo DarkSide ha \u2018attaccato\u2019 anche Toshiba. Poco \u2018impattante\u2019 a livello sociale il reato commesso?<\/p>\n<p>Viene da sorridere, eppure dovremmo quasi ringraziare DarkSide.<\/p>\n<p>In quegli stessi giorni, infatti, un altro gruppo hacker non ha mostrato lo stesso riguardo per \u2018la collettivit\u00e0\u2019. Con il proprio attacco ha costretto il sistema sanitario irlandese a uno shut down creando ripercussioni in termini di ritardi per esami, interventi o visite.<\/p>\n<p>I fatti di questi giorni ci mostrano gruppi di hacker sempre pi\u00f9 internazionali, \u2018professionali\u2019 e organizzati quasi in forme di stato parallele. Possono cambiare i regimi instaurati al loro interno, ma, non ci sbagliamo, si tratta, in ogni caso, di forme totalitarie.<\/p>\n<p>Ai governi rimane la scelta di azioni concrete per accelerare la Cybersecurity globale.<\/p>\n<p>Qualcosa si sta muovendo.<\/p>\n<p>Proprio in questi giorni, l&#8217;azienda Elliptic \u00e8 riuscita a individuare il <strong>wallet<\/strong> di <strong>DarkSide.\u00a0<\/strong>Il passaggio dal &#8216;portafoglio&#8217; al proprietario non \u00e8 banale, ma risalire ai responsabili \u00e8, a questo punto, possibile.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u2019\u00e8 hacker e hacker. E c&#8217;\u00e8 DarkSide. Il mese di maggio ci sta offrendo molti esempi da citare per spiegare meglio il concetto. Gli attacchi&#8230;<\/p>\n","protected":false},"author":5,"featured_media":776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[15],"tags":[50,67,56],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DarkSide - Un improbabile Robin Hood - Blog di Autentica<\/title>\n<meta name=\"description\" content=\"Il gruppo hacker DarkSide non vuole creare problemi alla societ\u00e0. Vuole solo i soldi. Pipeline forse non \u00e8 stato un buon bersaglio.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DarkSide - Un improbabile Robin Hood - Blog di Autentica\" \/>\n<meta property=\"og:description\" content=\"Il gruppo hacker DarkSide non vuole creare problemi alla societ\u00e0. Vuole solo i soldi. Pipeline forse non \u00e8 stato un buon bersaglio.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/\" \/>\n<meta property=\"og:site_name\" content=\"Autentica\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-20T11:05:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-20T08:58:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/05\/robin-hood.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1205\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Autentica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.autenticazionesicura.it\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/#primaryimage\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/05\/robin-hood.jpg\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/05\/robin-hood.jpg\",\"width\":1205,\"height\":640,\"caption\":\"DarkSide\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/#webpage\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/\",\"name\":\"DarkSide - Un improbabile Robin Hood - Blog di Autentica\",\"isPartOf\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/#primaryimage\"},\"datePublished\":\"2021-05-20T11:05:30+00:00\",\"dateModified\":\"2021-10-20T08:58:17+00:00\",\"author\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9d4e1f4ce01787e6db1831a187e21e12\"},\"description\":\"Il gruppo hacker DarkSide non vuole creare problemi alla societ\\u00e0. Vuole solo i soldi. Pipeline forse non \\u00e8 stato un buon bersaglio.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/darkside\/#webpage\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9d4e1f4ce01787e6db1831a187e21e12\",\"name\":\"Ilaria Sbolci\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#personlogo\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/ilaria.png\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/ilaria.png\",\"caption\":\"Ilaria Sbolci\"},\"sameAs\":[\"https:\/\/www.geninfo.it\/\"],\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/author\/ilaria-sbolci\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/772"}],"collection":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/comments?post=772"}],"version-history":[{"count":9,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/772\/revisions"}],"predecessor-version":[{"id":923,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/772\/revisions\/923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media\/776"}],"wp:attachment":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media?parent=772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/categories?post=772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/tags?post=772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}