Cyberpills.news
Una nuova era per Flipper Zero con il firmware 1.0Scopri le rivoluzionarie funzionalità del firmware 1.0 di Flipper Zero: miglioramenti nelle prestazioni, JavaScript e connettività potenziataFlipper Zero, dispositivo per la sicurezza informatica, riceve l'aggiornamento firmware 1.0 migliorando prestazioni, connettività e autonomia. Aggiunto supporto JavaScript, nuovi protocolli e ottimizzazioni. Nuove funzionalità NFC e download dinamico di app dalla community.
EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKeyScopri come la vulnerabilità EUCLEAK mette a rischio le tue chiavi crittograficheEUCLEAK è una vulnerabilità nei dispositivi YubiKey 5 (e altri con microcontrollore Infineon SLE78) che permette di clonare chiavi crittografiche ECDSA tramite attacchi side-channel. Richiede accesso fisico e attrezzature specializzate. Yubico ha rilasciato avvisi di sicurezza.
Rivelazioni sconcertanti: gli smartphone ci ascoltano davveroLa verità nascosta dietro l'uso del microfono degli smartphone e le implicazioni per la nostra privacyL'agenzia Cox Media Group ha ammesso di usare la tecnologia di "ascolto attivo" tramite microfoni degli smartphone per creare profili comportamentali, suscitando preoccupazioni etiche. Si consiglia di leggere i termini di servizio, regolare le autorizzazioni delle app e chiedere maggiore traspare...
Scoperto nuovo exploit critico nel kernel di Windows: implicazioni e soluzioni per la sicurezzaCome un exploit zero-day minaccia la sicurezza del kernel di Windows: analisi e misure di mitigazioneCVE-2024-38106 è una grave vulnerabilità nel kernel di Windows, scoperta da Sergei Kornienko. Consente a malintenzionati di ottenere privilegi SYSTEM. Microsoft ha rilasciato una patch per risolverla. È stata sfruttata attivamente dal gruppo di hacker nordcoreano Citrine Sleet.
Innovazioni e sfide del Cyber Security & Cloud Expo Europe 2024 ad AmsterdamLe tendenze e le strategie che stanno ridefinendo la sicurezza cibernetica e il cloud computing nel 2024Il Cyber Security & Cloud Expo Europe 2024 a RAI Amsterdam offrirà approfondimenti cruciali su sicurezza informatica e soluzioni cloud, con relatori di alto profilo come Philipp Amann e Mayank Srivastava. L'evento favorirà il networking e l'innovazione tecnologica.
Le novità della blockchain: partnership, sicurezza e prospettive futureScopri come la blockchain sta rivoluzionando mercati chiave e affrontando sfide cruciali in settori cruciali come finanza, sanità e logisticaLa tecnologia blockchain sta rivoluzionando vari settori grazie alla sua sicurezza e trasparenza. Nuove partnership tra aziende e istituti finanziari stanno accelerando le innovazioni. Tuttavia, sfide come la scalabilità e la regolamentazione devono ancora essere superate.
Attacco hacker compromette l'account Instagram di McDonald’s e sottrae 700.000 $ in criptoScoperta colossale truffa in criptovalute tramite l'account Instagram di McDonald's: ecco come gli hacker hanno ingannato migliaia di utenti e sottratto una fortunaL'account Instagram di McDonald's è stato hackerato per promuovere una criptovaluta fraudolenta, GRIMACE, sottraendo 700.000 dollari. McDonald's ha ripreso il controllo, scusandosi e migliorando le misure di sicurezza per prevenire futuri attacchi simili.
La trasformazione strategica di CorexalysCome Corexalys sta rivoluzionando la sicurezza digitale in Francia ed EuropaCorexalys, azienda francese, ha venduto le sue piattaforme OSINT a ChapsVision per concentrarsi su operazioni di influenza online per il Ministero della Difesa francese e servizi di due diligence per clienti privati, rispondendo a minacce cibernetiche e sfide geopolitiche crescenti.
Come proteggere PostgreSQL dal cryptojacking e mantenere alte le prestazioni del tuo databaseCome configurare PostgreSQL per evitare attacchi di cryptojacking e garantire prestazioni ottimali, proteggendo i tuoi dati e riducendo costi operativiIl cryptojacking è l'uso non autorizzato di risorse di sistemi, come PostgreSQL, per minare criptovalute. Prevenirlo richiede aggiornamenti costanti, configura-zioni sicure, monitoraggio delle attività e formazione del personale per riconoscere ed evitare attacchi.
Grave vulnerabilità scoperta nelle CPU AMD: rischio di malware invisibileUna falla critica mette a rischio le CPU AMD: come gli hacker possono ottenere accesso nascosto e persistente ai tuoi sistemiUna vulnerabilità di sicurezza chiamata Sinkclose colpisce le CPU AMD dal 2006, permettendo l'accesso a livello Ring -2. Sfruttando la funzione TClose, i malintenzionati possono installare malware persistente. AMD sta rilasciando patch, ma alcuni modelli sono ancora senza aggiornamenti.
Scoperta shock nel mondo dei browser: una backdoor sfruttata da 18 anniHacker in grado di accedere a reti private tramite backdoor nei principali browser webUna vulnerabilità nei browser è stata scoperta dopo 18 anni, consentendo agli hacker di accedere alle reti private tramite l'IP 0.0.0.0. Apple, Google e Mozilla stanno rispondendo con misure di sicurezza. Il rischio riguarda dati sensibili su server privati e di sviluppo.
AI Act: nuove regole che cambieranno il futuro della tecnologiaNuove regole per l'intelligenza artificiale: come l'AI Act cambierà il panorama tecnologico e industriale in Europa. Scopri le sfide, le opportunità e l'importanza della cooperazione internazionaleL'AI Act dell'UE stabilisce regole chiare per l'uso sicuro e trasparente dell'intelligenza artificiale, proteggendo cittadini e imprese. Impone standard elevati per evitare bias e garantire la privacy. Le aziende devono adeguarsi, ma beneficeranno di fiducia e innovazione etica.
Meta e la sfida della sicurezza: vulnerabilità inattesa nel nuovo modello di machine learningScoperta una vulnerabilità critica nel modello AI di Meta: il Prompt-Guard-86M sotto attaccoMeta ha introdotto un modello di machine learning, Prompt-Guard-86M, per prevenire attacchi di prompt injection. Tuttavia, è vulnerabile a tali attacchi tramite spazi tra lettere. Questo evidenzia l'importanza della sicurezza nell'evoluzione dell'IA.
Caos digitale: problemi di connessione globale colpiscono Azure e Microsoft 365I servizi cloud di Microsoft in tilt: ecco cosa sta succedendo e come sta rispondendo l'aziendaUna grave interruzione di rete sta colpendo i servizi Azure e Microsoft 365 in diverse regioni del mondo, causando difficoltà di accesso e rallentamenti. Gli ingegneri stanno lavorando per risolvere il problema. Gli utenti sui social media discutono attivamente l'impatto dell'interruzione.
Catastrofe informatica: bug di CrowdStrike mette in ginocchio aziende globaliImpatto finanziario e operativo globale. Le aziende perdono miliardi, con Delta Air Lines tra le più colpite. Scopri cosa è successo e come si stanno riprendendoIl bug di CrowdStrike ha causato interruzioni su 8,5 milioni di dispositivi Windows, con perdite stimate a 15 miliardi di dollari. Le aziende Fortune 500 sono state particolarmente colpite. CrowdStrike e Microsoft stanno lavorando per risolvere il problema, con il 97% dei dispositivi già ripristi...
Rivoluzione digitale in Svizzera: la PA apre il codice sorgente e promuove l'open sourceScopri come la Svizzera sta trasformando la trasparenza digitale nella pubblica amministrazione e riducendo la dipendenza da software proprietariLa Svizzera ha approvato una legge che obbliga la Pubblica Amministrazione a rilasciare il codice sorgente del software finanziato pubblicamente con licenza open source. Questo aumenta la trasparenza e riduce la dipendenza da aziende americane. In Italia, invece, la normativa in tal senso è solo...
La verità nascosta dietro le cyber minacce: propaganda o realtà?I limiti e le verità nascoste sulla cyberguerra tra Russia e UcrainaLa cyberguerra è spesso esagerata nei media. Studi del Politecnico di Zurigo mostrano che gli attacchi informatici non hanno l'efficacia strategica spesso attribuita loro. La narrativa mediatica tende a sovrastimare l'impatto di questi attacchi, spesso senza prove concrete e obiettive.
Scoperta una pericolosa vulnerabilità su Telegram per Android: tutto ciò che devi sapere su EvilV...Scoperto exploit su Telegram per Android: cos'è EvilVideo e come proteggersiI ricercatori di ESET hanno scoperto l'exploit EvilVideo, che colpisce Telegram su Android. L'exploit, venduto su forum clandestini, induce gli utenti a scaricare app dannose. Telegram ha risolto il problema con l'aggiornamento alla versione 10.14.5, proteggendo così gli utenti.
L'accordo Microsoft-UE del 2009 mette a rischio la sicurezza di Windows: ecco perchéScopri come le regolamentazioni europee influenzano la sicurezza informatica di Windows e quali sono i possibili scenari futuri per il sistema operativo di MicrosoftNel 2009, Microsoft ha dovuto consentire ai software di sicurezza di terze parti lo stesso accesso al sistema operativo riservato ai propri prodotti, a causa di un accordo con l'UE. Questo, secondo Microsoft, ha aumentato le vulnerabilità di sicurezza di Windows rispetto a macOS e ChromeOS.
Cybersecurity for dummies: difendersi dalle minacce informatiche moderneScopri le tecniche essenziali di cybersecurity per proteggere la tua azienda dalle minacce digitali più avanzate del momentoLa cybersecurity protegge le aziende da attacchi come malware e phishing. Gli "exploit" sfruttano vulnerabilità tecniche, mentre la "cyber-exploitation" colpisce la sfera privata. La cybersecurity tutela dati e applicazioni, mentre la network security protegge le reti. Le sfide includono gestione accessi,...
Scoperte critiche nel 2024: nuove minacce per Adobe, SolarWinds e VMwareScoperte vulnerabilità critiche nel 2024: aumenta l'urgenza di aggiornamenti di sicurezza per Adobe, SolarWinds e VMware. Scopri come queste minacce possono influenzare le infrastrutture informaticheCISA ha aggiunto nuove vulnerabilità critiche al suo catalogo, riguardanti Adobe Commerce, SolarWinds Serv-U, VMware vCenter Server e OSGeo GeoServer GeoTools. Ha anche emesso un advisory per i sistemi di controllo industriale Rockwell Automation Pavilion 8, sottolineando l'importanza di una gestione...
Piani e strategie efficaci per affrontare e sconfiggere un attacco ransomwareStrategie e suggerimenti per aziende che affrontano attacchi informatici: come gestire le negoziazioni, prepararsi agli incidenti e prevenire future minacce ransomwareIl testo tratta delle negoziazioni con i criminali che usano ransomware, l'importanza della preparazione e della formazione per affrontare tali attacchi, valutare se pagare il riscatto e implementare misure preventive e di recupero per mitigare futuri rischi.
Minaccia zero-day su dispositivi Android: Samsung prepara un aggiornamento crucialeScopri come Samsung sta affrontando le vulnerabilità critiche di Android e proteggendo i dispositivi Galaxy dalle minacce informaticheSamsung rilascerà ad agosto una patch di sicurezza per risolvere una grave vulnerabilità zero-day (CVE-2024-32896) su dispositivi Galaxy. La vulnerabilità consente l'esecuzione di codice da remoto. Anche un'altra falla (CVE-2024-2974) necessita di correzione.
CrowdStrike: come un aggiornamento di sicurezza ha paralizzato il mondo technologicoImpatto globale di un aggiornamento di sicurezza su banche, trasporti e servizi cloud: cosa è successo e come si sta affrontando la crisiUn aggiornamento di un software di cybersicurezza di CrowdStrike ha causato disservizi informatici globali, colpendo banche, media, trasporti e servizi Microsoft Azure. Questo ha portato a blue screen su molti dispositivi Windows. CrowdStrike e Microsoft stanno lavorando per risolvere il problema.
Scacco matto alle reti criminali: l’operazione Interpol che svela l’invisibileScopri come l'operazione Interpol ha smascherato truffatori digitali e trafficanti attraverso una straordinaria collaborazione globale, sequestrando beni di lusso e falsi documentiINTERPOL ha arrestato 300 membri di gruppi criminali dell'Africa occidentale attivi globalmente, coinvolti in truffe online, frodi finanziarie e traffico di esseri umani. L'operazione mostra l'importanza della cooperazione internazionale per contrastare le reti criminali globali.
Le previsioni di sicurezza di Google Cloud per il 2024: come l'AI ridisegnerà il panorama della c...Scopri come l'intelligenza artificiale trasformerà la sicurezza informatica e affronterà le minacce geopolitiche nel 2024 secondo il report di Google CloudIl report di Google Cloud "Cybersecurity Forecast 2024" prevede l'uso di AI per ampliare phishing e disinformazione, ma anche per migliorare la difesa. Evidenzia le minacce dei "Big Four" (Cina, Russia, Corea del Nord, Iran) e gli attacchi alle elezioni e alle Olimpiadi di Parigi.
AT&T: scoperta vǖolazione di dati che espone le comunicazioni di milioni di utentiSicurezza digitale compromessa: scopri come un recente data breach di AT&T ha colpito milioni di utentiAT&T ha subito una violazione di dati che ha coinvolto registri di chiamate e messaggi di milioni di utenti, clienti e non. L'incidente è sotto indagine della FCC in collaborazione con le forze dell'ordine. La violazione è grave per i rischi legati alla localizzazione delle persone.
Scoperta vulnerabilità critica in PHP CGI: come proteggere i tuoi sistemi da CVE-2024-4577Scopri come una falla di sicurezza in PHP CGI minaccia i tuoi server Windows e quali passi immediati intraprendere per proteggertiAkamai ha scoperto una grave vulnerabilità in PHP (CVE-2024-4577) che permette l'esecuzione di codice remoto su sistemi Windows con configurazioni CGI. Malintenzionati possono sfruttarla per diffondere malware e attacchi di crypto mining. Installare patch e usare WAF è fondamentale per la protezi...
Apple lancia un allarme su nuove minacce informatiche: la sfida dello spyware mercenarioCome Apple affronta le nuove minacce digitali: strumenti, collaborazioni e misure per proteggere la privacy degli utenti in un mondo sempre più interconnessoApple ha avvertito sugli spyware mercenari, software malevoli venduti a governi per spiare. Ha sottolineato l'importanza di aggiornare i dispositivi e collaborare a livello tecnologico e governativo per proteggere la privacy degli utenti.
Nuova vulnerabilità critica scoperta in OpenSSH: rischio di esecuzione di codice remotoScopri come una race condition nelle versioni recenti di OpenSSH mette a rischio la sicurezza dei sistemi: dettagli, impatti e soluzioni da implementare subitoUna vulnerabilità in OpenSSH 8.7 e 8.8, identificata come CVE-2024-6409, potrebbe permettere l'esecuzione di codice remoto. Causata da una race condition nel gestore di segnali, è un rischio serio. Rilevata da Qualys, richiede patch immediate per mitigare i rischi.
Scoperta di una campagna di attacchi AiTM su Microsoft 365Un'esplorazione dettagliata delle tecniche di attacco AiTM e delle strategie di mitigazione per proteggere Microsoft 365 da compromissioni avanzateNel luglio 2024, il team di sicurezza di Field Effect ha scoperto attacchi "Adversary-in-the-Middle" (AiTM) contro Microsoft 365, usando Axios per rubare credenziali degli utenti, compresi i codici MFA, via phishing. Si consiglia monitoraggio, rotazione credenziali e formazione anti-phishing.
Sicurezza Apple ID: prevenire gli attacchi phishing con autenticazione a due fattoriScopri come i cybercriminali sfruttano il phishing e impara a difendere il tuo Apple ID con semplici ma efficaci misure di sicurezzaGli utenti Apple ID sono sotto attacco hacker tramite email e SMS di phishing che sembrano legittimi. Gli hacker rubano credenziali per bloccare account e accedere a fondi. Attivare l'autenticazione a due fattori (2FA) è vitale per proteggersi, evitando clic su link sospetti.
Scandalo GDPR: Vinted sotto inchiesta per gravi violazioni sui dati degli utentiProblemi di trasparenza e utilizzo improprio dei dati: Vinted nel mirino delle autorità europee per la protezione dei datiVinted è stata multata dal garante lituano per violazioni al GDPR, inclusi ostacoli alla cancellazione dati, uso di "shadow ban" non trasparente, e carenti misure di protezione dati. La multa è di 2,3 milioni di euro. L'azienda intende ricorrere contro la sanzione.
Sicurezza informatica in crisi: conseguenze del mega furto dati in un'agenzia di viaggi cineseScoperto un massiccio furto di dati turistici: come gli hacker hanno violato le difese di una nota agenzia di viaggi cinese, le possibili ripercussioni legali e le strategie di difesa futureUn attacco informatico ha colpito un'agenzia di viaggi cinese, esponendo i dati di 7,5 milioni di turisti. Gli attaccanti hanno usato tecniche avanzate come phishing e malware. L'evento mette in luce l'urgenza di migliorare le misure di sicurezza e la formazione del personale.
La verità nascosta: l'attacco informatico a OpenAI e le sue conseguenzeScoperto il cyberattacco che OpenAI ha tenuto nascosto: implicazioni, critiche e futuro della sicurezza delle IAOpenAI ha subito un attacco informatico nel 2023 senza informare il pubblico. Sebbene dati sensibili siano stati compromessi, i sistemi critici sono rimasti intatti. L'azienda ha poi migliorato la sicurezza, ma le critiche sull'incidente e la diffusione di versioni modificate di ChatGPT sollevano...
Violazione della mail list di Ethereum: phishing su Larga ScalaScopri come i cybercriminali hanno preso di mira gli utenti di Ethereum con una sofisticata campagna di phishing, e quali misure di sicurezza sono state implementate per prevenire future minacceIl 23 giugno, il provider della mailing list di Ethereum è stato hackerato, esponendo 35,794 e-mail a un attacco di phishing. Gli hacker hanno inviato false offerte di investimento per rubare criptovalute. Ethereum ha risposto rafforzando la sicurezza e notificando gli utenti.
Attacco hacker compromette Ticketmaster: il valore del furto supera i 22 miliardi di dollariDati sensibili e biglietti milionari in mano al gruppo ShinyHuntersUn devastante attacco hacker da parte del gruppo ShinyHunters ha colpito Live Nation e Ticketmaster, rubando dati su 193 milioni di biglietti, tra cui 440.000 per Taylor Swift, con un valore totale stimato di 22,7 miliardi di dollari.
Allarme sicurezza per MSI Center: scoperta vulnerabilità critica nei sistemi WindowsUna falla critica nei sistemi Windows permette a utenti limitati di ottenere privilegi di amministratore: scopri come proteggerti e quali soluzioni implementare per evitare attacchi informaticiÈ stata scoperta una vulnerabilità (CVE-2024-37726) in MSI Center su Windows, che consente l’elevazione dei privilegi. Gli utenti devono aggiornare alla versione 2.0.38.0 per mitigare i rischi. Questa falla può permettere il controllo totale del sistema da parte degli attaccanti.
Operazione Morpheus: Europol colpisce duro il cybercrimineScoperto e neutralizzato un vastissimo network di server illegali: la lotta globale alle minacce informatiche entra in una nuova faseL'Operazione Morpheus, coordinata da Europol, ha disattivato quasi 600 server Cobalt Strike usati da cybercriminali. Versioni piratate di questo strumento di pentesting sono state sfruttate per attacchi informatici. La collaborazione pubblico-privata è stata cruciale per questo successo.
Scoperta la vulnerabilità regreSSHion in OpenSSHScopri come una vecchia vulnerabilità ritorna in una nuova forma minacciosa e quali misure adottare per mettere al sicuro i tuoi sistemi OpenSSHUna falla in OpenSSH, chiamata regreSSHion e identificata come CVE-2024-6387, permette attacchi remoti. Questo bug è una regressione di una vecchia CVE del 2006. Le principali distribuzioni Linux hanno rilasciato aggiornamenti per risolvere il problema.
Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersiUna nuova vulnerabilità chiamata Indirector colpisce i processori Intel recenti, sfruttando falle nei componenti IBP e BTB per accedere a dati sensibili. Intel ha consigliato misure di mitigazione che però possono influenzare le prestazioni. La scoperta verrà presentata all'USENIX Security Sympos...
Grave vulnerabilità scoperta nel Rabbit R1: a rischio i dati di tutti gli utentiVulnerabilità nel Rabbit R1 espone API Key sensibili. Quali sono i rischi per la privacy?Il gruppo Rabbitude ha scoperto una vulnerabilità nel dispositivo IA Rabbit R1 che espone API key cruciali. Queste chiavi permettono accessi non autorizzati ai dati personali degli utenti. Rabbit ha revocato un'API key e sta indagando, ma non ha trovato prove di violazioni finora.
Cyber attacco in Indonesia: il nuovo ransomware Brain Cipher mette in ginocchio i serviziUn nuovo ransomware colpisce l'Indonesia: scopri come Brain Cipher ha paralizzato i servizi essenziali e le tecniche utilizzate dagli hackerBrain Cipher è un nuovo gruppo ransomware che ha colpito un data center in Indonesia, crittografando server governativi e interrompendo servizi vitali. Hanno richiesto un riscatto di 8 milioni di dollari in Monero. Il ransomware crittografa sia i dati che i nomi dei file, rendendo difficile il re...
Patelco Credit Union: incidente di sicurezza blocca i servizi per i clienti in CaliforniaInterruzione dei servizi e frustrazione dei clienti: Patelco Credit Union lavora per risolvere l'incidente di sicurezzaNel weekend, un incidente di sicurezza ha colpito la Patelco Credit Union in California, bloccando l'accesso ai fondi per quasi mezzo milione di clienti. L'azienda ha dovuto fermare diversi sistemi bancari e sta lavorando con esperti per risolvere il problema.
Grave vulnerabilità nei dispositivi Juniper Networks: aggiornamenti di sicurezza urgentiLa problematica critica che espone le reti aziendali a gravi rischi e le misure immediate da adottareJuniper Networks ha rilasciato patch di sicurezza per correggere una grave vulnerabilità in Junos OS. Questa falla, valutata con punteggio 10.0, permette esecuzione di codice arbitrario e denial of service. Si raccomanda aggiornamento immediato per proteggere le infrastrutture IT aziendali.
Attacco informatico a TeamViewer: immediata risposta e investigazioni in corsoMisure di sicurezza rafforzate e collaborazioni internazionali per contrastare la minaccia informaticaTeamViewer ha subito un attacco informatico ma ha rassicurato che i dati dei clienti sono al sicuro. L'azienda collabora con esperti di sicurezza per indagare e rinforzare la protezione dei sistemi. L'incidente evidenzia l'importanza della sicurezza informatica per tutte le aziende.
Attacco alla supply chain di Polyfill JS: cosa è successoUn'analisi dettagliata dell'attacco informatico che ha compromesso una libreria essenziale per la compatibilità JavaScript nei browserNegli ultimi tempi, attacchi alla supply chain su progetti open source sono aumentati. Polyfill JS, utilizzato per migliorare la compatibilità dei browser, è stato compromesso da un dominio malevolo. Gli sviluppatori devono rimuovere i riferimenti a questo dominio per proteggersi.
Allarme sicurezza: supposta intrusione di LockBit nel sistema della Federal ReservePossibili conseguenze e risposte delle autorità alla presunta violazione informatica della Federal ReserveLockBit sostiene di aver violato la Federal Reserve USA, rubando 33 TB di dati sensibili. Tuttavia, mancano prove concrete. L'FBI ha recuperato chiavi di decrittazione per aiutare le vittime. Gli esperti restano scettici, considerando questa rivendicazione una possibile manovra di visibilità.
La strategia cinese nel cyber spazio: hacker civili e sostegno stataleHacker civili e sovranità digitale: il modello di spionaggio cibernetico della CinaL'ecosistema cyber offensivo cinese si basa su hacker civili sostenuti dallo Stato che utilizzano vulnerabilità zero-day. Competizioni di hacking e programmi di bug bounty sono usati per identificare queste falle. Altri paesi devono bilanciare queste pratiche con i propri valori etici.
Attacco informatico interrompe la diretta di Euro 2024Interruzione della diretta streaming di una partita di Euro 2024: TVP sotto attacco DDoSUn attacco DDoS ha colpito l'emittente TVP durante una partita del campionato europeo di calcio 2024 tra Polonia e Austria, interrompendo la trasmissione. TVP ha agito rapidamente per ripristinare il servizio. Si sospetta che l'attacco provenga dalla Russia. Misure preventive sono in atto per futuri...