Correva l’anno 2020: diamo uno sguardo ai nostri risultati economici

Ciao a tutti!

È passato poco più di un anno da quando questo maledetto fenomeno biologico ha travolto il mondo e ha colpito duramente molte aziende, specialmente le piccole e medie imprese. Quasi immediatamente è stato chiaro che alcune aziende non se la sarebbero cavata bene. Mi sono anche chiesto come si sarebbero comportati i criminali informatici. E cosa sarebbe successo alla nostra azienda durante questo periodo di quarantena che si prevedeva lungo?

Nel complesso, naturalmente, era ovvio che il crimine informatico non ne avrebbe risentito molto. I cattivi hanno continuato a “lavorare da casa” come al solito. Non è cambiato molto per loro, a parte il fatto che le potenziali vittime passavano più tempo online a causa delle misure di quarantena e dei lockdown. E, naturalmente, la larghezza di banda di Internet non è diminuita per colpa di questo virus biologico.

Ma che dire del nostro business, che lotta contro i criminali informatici?

Un anno fa, ho espresso l’idea che la nostra azienda sarebbe stata colpita da due fattori: uno negativo e uno positivo. Da un lato, credevo che alcuni dei nostri clienti sarebbero stati in difficoltà e alcuni, ahimè, avrebbero fallito. Ovviamente avremmo perso quelle entrate. Ma dall’altro lato, ci sarebbero state aziende che avrebbero iniziato a investire più risorse nella cybersecurity perché i loro dipendenti avrebbero lavorato da remoto e il mondo dei cybercriminali sarebbe diventato molto probabilmente più attivo. Il modo in cui avremmo gestito questi due aspetti avrebbe determinato direttamente i nostri risultati.

Quindi, signore e signori, sono lieto di informarvi che lo scorso lunedì 19 aprile abbiamo annunciato i nostri risultati finanziari riguardanti l’anno appena trascorso. “Perché ad aprile?”, vi starete chiedendo. Perché abbiamo voluto eseguire prima un audit finanziario.

E quindi…*rullo di tamburi*…

È il momento di fare i conti e di riassumere i risultati del 2020. Abbiamo persino tenuto una conferenza stampa per l’occasione, ovvero per informare i giornalisti dei nostri risultati finanziari.

Nonostante l’ormai famigerata pandemia, la crisi economica globale e ogni tipo di instabilità e incertezza geopolitica, i nostri risultati non solo non sono andati male, ma sono stati addirittura molto buoni! Dopo un anno di COVID, non solo siamo sopravvissuti, ma siamo anche cresciuti! E questo nonostante il passaggio di quasi tutti i nostri dipendenti K dall’ufficio allo smart working, con tutti i costi e le ristrutturazioni che ne sono derivati, la fornitura in massa dei nostri prodotti a chi ne aveva davvero bisogno e ogni sorta di imprevisti vari.

Va bene. Inizierò con il pezzo forte: il fatturato globale dell’azienda per il 2020 ha raggiunto i 704 milioni di dollari, un aumento del 2,8% rispetto al 2019.

Continua a leggere:Correva l’anno 2020: diamo uno sguardo ai nostri risultati economici

Un gateway verso la cyberimmunity

Ciao gente!

Innanzitutto, una breve prefazione con i miei racconti dal Permafrost, un viaggio ancora in corso di svolgimento. Niente di meglio prima di parlare di un nuovo e importate prodotto K!

Rullo di tamburi… 

Stiamo lanciando e presentando ufficialmente al mondo la nostra prima soluzione completamente “cyber-immune” per l’elaborazione dei dati industriali, la cybersecurity tradizionale lascia spazio a una nuova era di “cyber immunità”, rivolta (almeno per ora) ai sistemi industriali e all’Internet delle Cose (IdC/IoT)!

Allora, dov’è questa soluzione cyber-immune? In realtà, è proprio nella mia tasca! ->

Continua a leggere:Un gateway verso la cyberimmunity

Foto di Flickr

  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk

Instagram Photostream

Ramsom: pagare o non pagare? Questo è il dilemma

A volte, leggendo un articolo su cosa fare in caso di un attacco ransomware, mi imbatto in questo consiglio: “Considerate l’opzione di pagare il riscatto”. Nel momento in cui lo leggo, faccio un respiro profondo, poi sospiro contrariato… e chiudo la scheda del browser. Perché? Non si dovrebbe mai pagare il riscatto richiesto dagli estorsori! E non solo perché significherebbe sostenere un’attività criminale. Chiaramente ci sono altri motivi, lasciatemi spiegare quali.

Primo punto: state promuovendo il malware

Continua a leggere:Ramsom: pagare o non pagare? Questo è il dilemma

MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Uff, grazie al cielo è finito. L’anno più terribile che la maggior parte di noi abbia mai trascorso è finalmente andato via, sparito, caput. Speriamo, come molti ripetono: “Il 2021 sarà migliore, non può andare peggio, no?”

Durante 10 lunghi mesi dell’anno appena trascorso, praticamente tutto il mondo è stato in uno stato di shock permanente. E non mi riferisco solo alla popolazione mondiale, ma anche alle imprese private e alle economie nazionali. Ahimè, un settore che non è stato affatto colpito, in realtà ha solo tratto benefici dalla pandemia, è quello della criminalità informatica. Le persone in lockdown, lavorando da casa, passano molto più tempo online e ha portato a un aumento delle potenziali vittime dei cybercriminali, pronte per essere hackerate. E non solo i singoli utenti, ma anche le aziende: con i dipendenti che lavorano da casa, molte reti aziendali sono state attaccate perché non erano sufficientemente protette: in primavera, con la fretta che si aveva di far lavorare tutti da remoto, la sicurezza non ha avuto la priorità. Insomma, anche lo status quo digitale di tutto il mondo è stato gravemente scosso da questo virus crudele.

Come risultato dell’aumento della criminalità informatica, in particolare perché prende di mira le reti aziendali vulnerabili, il settore della cybersecurity è stato più indaffarato che mai. Sì, questo include anche noi! Il 2020 per noi come azienda si è rivelato il più produttivo. Ad esempio, il numero di nuove versioni delle nostre soluzioni lanciate nel corso dell’anno è stato sorprendente, soprattutto quelle rivolte alle imprese.

Abbiamo anche messo lanciato nuove versioni nelle nostre soluzioni di sicurezza informatica per il settore industriale, e proprio di una di queste vorrei parlare oggi, una tecnologia nota come MLAD. Da non confondere con i siti di video divertenti online, o MLAD che è l’abbreviazione di Minimum Local Analgesic Dose, o MLAD che è l’abbreviazione dell’arteria discendente anteriore sinistra in lingua inglese: il nostro MLAD è l’abbreviazione di Machine Learning for Anomaly Detection, ossia il rilevamento di anomalie grazie all’apprendimento automatico.

Se siete lettori abituali dei nostri blog, potreste ricordare qualcosa di questa nostra tecnologia. O forse no. Comunque sia, facciamo un ripasso, non si sa mai.

Il nostro MLAD è un sistema che utilizza l’apprendimento automatico per analizzare i dati telemetrici degli impianti industriali per individuare anomalie, attacchi o guasti.

Immaginate di avere una fabbrica con migliaia di sensori installati, alcuni per la misurazione della pressione, altri della temperatura, e così via Ogni sensore genera un flusso costante di informazioni. È improbabile che un dipendente possa tenere traccia di tutti questi flussi di dati, ma per l’apprendimento automatico si tratta di una passeggiata. Dopo aver allenato una rete neuronale, MLAD può, sulla base di correlazioni dirette o indirette, rilevare che qualcosa non va in una certa sezione della fabbrica. In questo modo, si possono evitare milioni o miliardi di dollari di danni causati da potenziali incidenti non identificati sul nascere.

Ok, questa è l’idea generale di ciò che fa MLAD. Permettetemi ora di provare ad analizzare la scala granulare del lavoro che svolge MLAD utilizzando una metafora medica…

Molti di voi avrete un braccialetto fitness che vi indica la frequenza cardiaca e il numero di passi compiuti, ma non di più. Ci sono solo alcuni sensori nel dispositivo e questo è tutto. Diciamo che i medici hanno un dispositivo più avanzato con molti più sensori per poter monitorare altri parametri, come la pressione sanguigna, la quantità di globuli bianchi e così via. Ma facciamo un passo avanti nell’ipotetico monitoraggio: diciamo che i medici hanno un dispositivo con un trilione di sensori circa collegati in tutto il corpo. Di fatto, in ogni vaso sanguigno, in ogni cellula nervosa, e praticamente ovunque, tutti questi sensori trasmettono costantemente dati telemetrici. Naturalmente, una quantità così ingente di dati su scala granulare aiuta sicuramente i medici a individuare ciò che potrebbe non andare nel corpo di un paziente e che richiede un trattamento, ma al medico che sta effettivamente analizzando questi dati, verrà sicuramente un bel mal di testa (rilevato anche dai sensori). Invece, in men che non si dica, qualcosa arriva in soccorso del medico sull’orlo di una crisi di nervi… non è Superman, sono le nostre teKnologie!

Continua a leggere:MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Conferenze online in stile cinese (e superstizione pionieristica-tecnologica)

Normalmente, il mio programma di lavoro è composto da ogni sorta di incontri, interviste, partecipazione a fiere, interventi e conferenze in tutto il mondo. Di norma è così, ma quest’anno le cose sono cambiate.

Alcuni degli eventi a cui partecipo sono occasionali. Altri sono abituali, a cadenza per lo più annuale, ma a cui partecipo solo una volta ogni tanto. Infine, ci sono degli eventi che considero assolutamente imperdibili. Uno di questi, che si tiene ogni autunno o verso l’inizio dell’inverno, è la World Internet Conference di Wuzhen, organizzata dalla Cyberspace Administration of China, alla quale partecipo ogni anno (o per lo meno fino al 2019, dal 2015), appena un anno dopo la sua “inaugurazione”, l’anno precedente. Quest’anno, ahimè, non ci potrà essere il tradizionale viaggio nella Cina orientale; tuttavia, come nostra filosofia, non poter essere presente di persona non significa che un grande e importante evento non possa svolgersi. Il che è un’ottima notizia, perché significa che posso ancora condividere le mie idee con i principali protagonisti di Internet in Cina, i regolatori statali, i capi delle province e degli istituti di sviluppo regionale, e anche i capi delle grandi aziende cinesi di tecnologia. Il tutto da un grande schermo, forse il più grande che io abbia mai visto!

Continua a leggere:Conferenze online in stile cinese (e superstizione pionieristica-tecnologica)

Covid o no, lo spettacolo (la nostra conferenza annuale con i partner) deve continuare!

Noi di K abbiamo la tradizione di andare ogni anno a una banya con gli amici organizzare una conferenza alla quale invitiamo i nostri partner preferiti e più apprezzati, così come colleghi del settore. È un evento globale a cui siarriva in aereo da tutto il mondo, dalle Americhe all’Australia (a differenza delle nostre conferenze regionali e funzionali, su scala più ridotta).

La tradizione è iniziata nel 1999 (un anno che ho ricordato non molto tempo fa) ed è continuata per ben 10 anni fino a quando, nel 2009, abbiamo deciso di frammentare l’evento in conferenze regionali più piccole, dato che l’incontro globale stava diventando troppo grande. Così sono nate conferenze separate per le Americhe, l’Europa, il Medio Oriente e l’Africa, l’Asia-Australia, la Russia e gli stati vicini.

Torniamo alla conferenza globale, la prima si è tenuta a Mosca. L’anno successivo, a San Pietroburgo, poi a Cipro, Barcellona, Malta e in altre città costiere del Mediterraneo. La curiosità è cresciuta e ci ha portato alle isole caraibiche, a Rio de Janeiro e ad altre mete esotiche. Per saperne di più su questi e altri raduni globali, potete dare un’occhiata qui.

Diversi anni dopo, dato che la conferenza globale è stata suddivisa in conferenze regionali, ci è un po’ mancata. Così è successo l’inevitabile: l’abbiamo ripristinata (pur mantenendo anche quelle regionali)! Per il grandi ritorno, abbiamo deciso di avere come tema e come sfondo il paese più grande al mondo (beh, perché no?!) .Nel 2017 si è tenuta a Mosca (dove, come ho già detto, nel 1999 si è tenuta la primissima conferenza globale dei partner, si raccoglie quel che si semina), nel 2018, a San Pietroburgo e nel 2019, a Sochi. Curiosamente, 20 anni fa queste città-luoghi non sarebbero state in grado di ospitare eventi così grandi; oggi, invece possono farlo facilmente, e li consiglio a chiunque.

Tutto questo per arrivare a quest’anno…

Di solito le nostre tradizionali conferenze globali per i partner riuniscono circa 100-150 distributori e partner, in presenza. Quest’anno avevamo in programma (come è anche tradizione!) di spiegare un po’ le ali e di tenerla all’autodromo di Valencia. Ahimè, il 2020 è il 2020, mettiamola così! Comunque, nonostante la noiosa, fastidiosa e onnipresente quarantena, non ci sembrava giusto annullare la nostra festa globale. L’abbiamo semplicemente adattata, in modalità offline > online, un ibrido dei due (sì, stiamo al passo con i tempi). Il piano originale era arrivare a circa 100 ospiti provenienti da 35 paesi. Alla fine? Siamo arrivati a 1.800 da circa 150 paesi! // “Non sottovalutare la potenza dell’evento globale online, Luke” 😊

Continua a leggere:Covid o no, lo spettacolo (la nostra conferenza annuale con i partner) deve continuare!

Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!

Già da qualche settimana, questo dispositivo misterioso, scintillante, chiaramente hi-tech e futuristico fa parte all’arredamento minimalista del mio ufficio, nel nostro quartier generale. È così luccicante e sofisticato, elegante e post-moderno che ogni volta che ricevo qualcuno in visita, cosa che non capita spesso di recente a causa della nostra politica generale dello smart working, la prima cosa che nota e la prima domanda che mi fa,  semplicemente, è sempre: “che cos’è quello?”->

Continua a leggere:Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!

OpenTIP, seconda parte: vi aspettiamo!

Un anno fa, mi sono rivolto agli specialisti della cybersecurity per presentare loro un nuovo tool che avevamo sviluppato, il nostro Open Threat Intelligence Portal. Gli strumenti per l’analisi delle minacce complesse (o di file semplicemente sospetti), gli stessi utilizzati dai nostri cyber-ninja del GReAT, diventavano disponibili a chiunque volesse servirsene. E sono stati in molti a farlo, dal momento che ogni mese sono stati analizzati un’infinità di file.

Tuttavia, in un solo anno la situazione è cambiata notevolmente. Il lavoro degli esperti di cybersecurity è diventato molto più complicato, per via del fatto che praticamente il mondo intero, per colpa del coronavirus, è passato allo smart working. Di conseguenza, occuparsi della sicurezza delle reti aziendali è diventato un compito molto più faticoso e problematico. Il tempo, una risorsa molto preziosa già prima del coronavirus, adesso ha un valore inestimabile. La richiesta più frequente che ci fanno ora i nostri utenti più sofisticati è semplice e diretta: “Dateci l’accesso API e aumentate i rate limit!”

Ogni vostro desiderio è un ordine per noi.

Nuova home page di Open Threat Intelligence Portal

Continua a leggere:OpenTIP, seconda parte: vi aspettiamo!

Zen, o l’arte di rimanere in contatto con i partner

Proprio quando le cose cominciavano ad andare meglio, sembra che ci sia una seconda ondata di questo maledetto virus che si sta diffondendo sempre di più in tutto il mondo. A Mosca il sindaco (per ora) sta gentilmente spingendo le aziende affinché i lavoratori rimangano a casa, le scuole si stanno preparando di nuovo per le lezioni di Zombie Zoom e il nostro quartier generale è ancora praticamente vuoto (soprattutto per quanto riguarda la parte di ricerca e sviluppo). Quindi sembra che usciremo raramente e, quando lo faremo, continueremo a indossare mascherine e guanti, a mantenere la distanza sociale e a salutare facendo toccare i pugni con un cenno di saluto, almeno durante l’autunno e l’inverno. Hmmm: cos’è è meglio, il covid in estate o in inverno? È una scelta difficile. Ma è meglio non soffermarsi sull’argomento, non aiuta affatto.

“Un giorno penseremo al 2020 e difficilmente potremo credere che tutto ciò sia accaduto”. O probabilmente sarà così, speriamo.

Rimarremo sbalorditi ricordando come questo virus sia riuscito a mettere il mondo sottosopra in così poco tempo, e da tutti i terribili effetti che ha avuto sull’umanità. Ma qui, oggi, visto che sono sempre uno che vede il bicchiere mezzo pieno, mi concentrerò su alcune cose positive che stanno avvenendo per via della pandemia da coronavirus, almeno dal punto di vista di un’azienda come la nostra. Abbiamo dovuto sviluppare nuove competenze e nuove capacità lavorando da casa e con i confini chiusi, pur essendo un’azienda globale. Già da sette mesi nessuno vola quasi più da nessuna parte. I nostri uffici sono per lo più vuoti. E non abbiamo organizzato le nostre conferenze e cene e non ci siamo divertiti con i nostri partner e clienti. Ma il lavoro sta andando avanti, e talmente bene che gli obiettivi sono stati superati! Ma, come? In questo modo…

  1. Ricerca e sviluppo. Praticamente tutti lavorano da casa! E lavorano meglio di prima, a giudicare (i) dalla maggiore velocità di implementazione di nuove funzionalità nei nostri prodotti; (ii) dalla maggiore velocità di rielaborazione del codice; e (iii) dall’efficienza del nostro sviluppo cresciuta del 15%. Wow! Tenete d’occhio il lancio dei nostri nuovi prodotti, in particolare quelli dei sistemi di controllo aziendali e industriali. Alcuni dipendenti K (non molti) sono tornati in ufficio, soprattutto perché l'”economia digitale” non è ancora del tutto digitale: molti hanno ancora bisogno di una firma manuale su molti moduli e altri pezzi di carta, ahimè. Altrimenti starebbero tutti a casa!
  2. Gli esperti di GReAT e Threat Research lavorano tutti da remoto, grazie alla nostra intelligenza AI humachine, che cattura automaticamente il 99,999% del nostro carico giornaliero di malware, ovvero una quantità enorme di file sospetti che riceviamo da ogni sorta di fonti, ma soprattutto dal nostro KSN su cloud. Un enorme grazie, quindi, a tutti i nostri utenti che sono collegati al nostro cloud! Con questo aiuto, siamo gomito a gomito con i nostri utenti nella creazione di una protezione informatica in grado di contrastare tutti i tipi di armi informatiche moderne. Inoltre, lo facciamo costantemente, automaticamente e online.

A proposito: ogni giorno il nostro bottino ammonta letteralmente a milioni di file (di tutti i tipi, compresa molta spazzatura), tra cui ogni giorno emergono circa 400.000 (quattrocentomila!) nuovi malware. Ogni giorno! Incluso oggi! E date le condizioni di quarantena del virus biologico in tutto il mondo, è un bene che li catturiamo, visto che la maggior parte di noi passa molto più tempo online rispetto a un anno fa.

  1. Interazione con i partner e i clienti. Questa è la parte più interessante. Con un orgoglio incondizionato per la nostra azienda e per il nostro K-team, posso annunciare che… siamo riusciti a sfruttare a nostro favore le difficoltà dell’attuale periodo di coronavirus! Non abbiamo semplicemente imparato a lavorare online in modo efficace con partner e clienti ma siamo riusciti a farlo ancora meglio di prima! Quindi, non solo salviamo il mondo dalle cyber-pandemie, ma trasformiamo anche il male in qualcosa di buono e positivo.

Al giorno d’oggi facciamo praticamente tutto online: riunioni, dibattiti, formazioni, presentazioni, e persino l’installazione e l’assistenza a distanza dei nostri prodotti, compresa la nostra linea per aziende. Direi che qui abbiamo davvero brillato, o come cantava Tina Turner, siamo “semplicemente i migliori”, ma non lo farò: non voglio portare sfortuna ai nostri continui mega-successi online! E come esempio pratico della nostra grande presenza online, voglio parlarvi della nostra conferenza annuale per reseller in Russia e per i paesi russofoni FSU.

// Breve momento di nostalgia: la nostra prima conferenza per i reseller russi si è tenuta nel 2007, non lontano da Mosca. Da allora (le conferenze) hanno “spiegato le ali” in altri luoghi: Montenegro, Giordania, Georgia, Turchia, Emirati Arabi Uniti, Oman… Sono sempre stati grandi eventi e sempre in luoghi divertenti e dalle temperature calde. Ora, naturalmente, questi luoghi assolati all’estero sono per lo più fuori discussione. Così, questa volta abbiamo deciso di tenere l’evento a Mosca, e di farne una conferenza “ibrida” online-offline (simile a quella che abbiamo tenuto a settembre a Sochi).

Ecco la ricetta per preparare un business show (in questo casa per i nostri reseller, ma la ricetta può andar bene anche per altri conference-show) in tempi di COVID-19. Ingredienti:

  • Un minimo di partecipanti fisicamente presenti;
  • Informazioni complete;
  • Lavoro di squadra;
  • Un team tecnico professionale (riprese, ecc.) per la trasmissione online;
  • Midori Kuma!

Obiettivi:

  • Portare all’evento il maggior numero possibile di addetti del settore e partecipanti, compreso del pubblico online;
  • Trasmettere il messaggio che lo smart working dovuto al coronavirus non ha avuto un impatto negativo sul business, anzi, abbiamo avuto modo di imparare ad operare in nuove condizioni e siamo riusciti a incrementare la nosta efficienza;
  • Coinvolgere i nostri partner-reseller in qualcosa di nuovo e di utile che possa aiutarli (a) a sviluppare il proprio business, e (b) a fornire ai loro clienti servizi di migliore qualità. Fondamentalmente, un “talk-show” per un grande pubblico.

Ecco la ricetta per il successo. Aspettate, manca qualcosa. Ah sì, le foto!

Continua a leggere:Zen, o l’arte di rimanere in contatto con i partner

Ransomware: basta scherzi

Per prima cosa: una piccola introduzione…

Il 10 settembre scorso, il ransomware-malware DoppelPaymer ha cifrato 30 server di un ospedale della città tedesca di Dusseldorf, a causa del quale la capacità di gestire il numero di pazienti malati è diminuita drasticamente. Una settimana fa, a causa di questo calo, l’ospedale non è stato in grado di accettare una paziente che aveva bisogno di un’operazione urgente, ed è stato organizzato il trasferimento in un ospedale di una città vicina. La paziente è deceduta durante il tragitto. È stato il primo caso conosciuto di perdita di vite umane a seguito di un attacco ransomware.

Un caso davvero molto triste, soprattutto se si guarda più da vicino: c’è stato un “incidente” fataledi per sé (presumendo che i cyberciminali non prevedessero una fatalità simile a seguito delle loro orribili azioni); c’è stata anche una chiara negligenza nel seguire le regole di base dell’igiene della sicurezza informatica; e c’è stata anche un’incapacità da parte delle forze dell’ordine di contrastare con successo i criminali responsabili.

I cybercriminali hanno attaccato la rete dell’ospedale attraverso una vulnerabilità (nota anche come Shitrix) sui server di Citrix Netscaler, che ea stata risolta già a gennaio. Sembra che gli amministratori di sistema abbiano aspettato troppo a lungo prima di installare la patch, e nel frattempo i cybercriminali sono riusciti a penetrare nella rete e a installare una backdoor.

Fino a qui, questo è quanto. Da qui in poi: possiamo fare congetture che non possono essere confermate, ma che sembrano essere probabili…

Non si può escludere che, dopo un certo tempo, l’accesso alla backdoor sia stato venduto ad altri cybercriminali su forum illegali come “accesso a una backdoor di una università”. L’attacco, infatti, era inizialmente diretto alla vicina Uuniversità Heinrich Heine. È questa università che è stata indicata nelle e-mail degli estorsori che richiedevano il pagamento di un riscatto per la restituzione dei dati cifrati. Quando i criminali informatici hanno scoperto che si trattava di un ospedale e non di un’università, hanno subito consegnato tutte le chiavi di cifratura (e poi sono scomparsi). Sembra che gli ospedali attaccati dal malware non siano così attraenti per i criminali informatici, sono considerati beni troppo “tossici” (come è stato dimostrato, purtroppo, nel peggiore dei modi in questo frangente).

È probabile che, dietro DoppelPaymer, ci sia il gruppo di cybercriminali di lingua russa Evil Corp, un gruppo composto da decine di diversi criminali informatici di alto profilo (anche sulla rete di Garmin) Nel 2019, il governo degli Stati Uniti ha formulato un atto d’accusa per i facenti parte di Evil Corp, e ha offerto una ricompensa di cinque milioni di dollari per chi offrisse dell’aiuto per la loro cattura. Curiosamente le identità dei criminali sono note, e fino a poco tempo fa si pavoneggiavano e mostravano il loro stile di vita da gangster, anche sui social network.


Fonte

Continua a leggere:Ransomware: basta scherzi