Aggiornamenti recenti Maggio 4th, 2026 3:21 PM
Gen 04, 2017 Marco Schiaffino Attacchi, News, RSS 0
In tempi di cyber warfare, il clima di paranoia diventa palpabile. Capita così che una “normale” infezione sul computer di un tecnico venga scambiata per un attacco hacker a una centrale elettrica.
È accaduto lo scorso 31 dicembre in Vermont, dove l’allarme è scattato quando gli amministratori di sistema della Burlington Electric hanno rilevato la presenza di un malware che ha immediatamente fatto pensare che ignoti hacker avessero violato i sistemi per la gestione della fornitura dell’energia elettrica.
Apriti cielo: alle dichiarazioni della polizia sono immediatamente seguite quelle dei politici, a partire dal governatore del Vermont Peter Shumlin, che chiedevano a gran voce l’intervento delle autorità federali per contrastare il cyber-attacco delle cyber-armate di Putin.

La possibilità che qualcuno potesse violare i sistemi che gestiscono la distribuzione dell’energia elettrica ha messo immediatamente in fibrillazione l’opinione pubblica americana.
La notizia, lanciata dal Washington Post, è stata ridimensionata dopo poche ore, quando i tecnici incaricati di indagare sull’attacco hanno specificato che i pirati non avevano violato i sistemi di gestione dell’infrastruttura ma solo un computer “esterno”, che non consentiva di modificare il funzionamento della centrale.
In verità si può dire che polizia, politici e commentatori hanno preso un granchio colossale. Perché la vicenda non ha nemmeno la dignità di un “attacco andato male”.
Il traffico anomalo rilevato dai tecnici della Burlington Electric, infatti, proveniva da un laptop di un dipendente che era stato vittima, come milioni di altri, del rootkit Neutrino.
Nessun elaborato attacco da parte di hacker collegati ai servizi segreti russi, quindi, ma un semplice inconveniente in cui casualmente è incappato un dipendente di una centrale elettrica.
Gen 26, 2026 0
Dic 12, 2025 0
Set 17, 2025 0
Set 05, 2025 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
