• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Come Twitter è sopravvissuto al suo più grande attacco e ha in programma di fermare il prossimo

by Staff
14 Gennaio 2021
Come Twitter è sopravvissuto al suo più grande attacco e ha in programma di fermare il prossimo
Share on FacebookShare on Twitter


Il 15 luglio è stato, all’inizio, solo un altro giorno per Parag Agrawal, il chief technology officer di Twitter. Tutto sembrava normale durante il servizio: i fan di T-Pain lo stavano difendendo in un battibecco con Travis Scott; la gente era sconvolta dal fatto che la metropolitana di Londra avesse rimosso le opere d’arte di Banksy. Agrawal si è stabilito nel suo ufficio a casa nella Bay Area, in una stanza che condivide con il suo giovane figlio. Ha iniziato a dedicarsi alle sue normali attività: integrare il deep learning negli algoritmi principali di Twitter, mantenere tutto in funzione e contrastare i flussi costanti di disinformazione, disinformazione e cattiva informazione sulla piattaforma.

Ma a metà mattinata sulla costa occidentale, i segnali di soccorso stavano iniziando a filtrare attraverso l’organizzazione. Qualcuno stava tentando di phishing delle credenziali dei dipendenti e sono stati bravi. Stavano chiamando il servizio clienti e il personale di supporto tecnico, chiedendo loro di reimpostare le password. Molti dipendenti hanno passato i messaggi al team di sicurezza e sono tornati al lavoro. Ma alcuni creduloni – forse quattro, forse sei, forse otto – erano più accomodanti. Sono andati su un sito fittizio controllato dagli hacker e hanno inserito le loro credenziali in modo da fornire i loro nomi utente e password, nonché i codici di autenticazione a più fattori.

Poco dopo, diversi account Twitter con manici brevi (@ drug, @xx, @vampire e altri) sono stati compromessi. I cosiddetti nomi utente OG sono apprezzati da alcune comunità di hacker nello stesso modo in cui le opere d’arte impressioniste sono apprezzate nell’Upper East Side. Twitter lo sa e li considera internamente come priorità assoluta. Tuttavia, il problema non è ancora filtrato fino ad Agrawal. Twitter dispone di un team dedicato di rilevamento e risposta che analizza gli incidenti di sicurezza. DART aveva rilevato attività sospette, ma la risposta necessaria era limitata. Quando gestisci un social network tentacolare, con centinaia di milioni di utenti, che vanno dai bot oscuri al leader del mondo libero, questo genere di cose accade tutto il tempo. Non è necessario arringa costantemente il CTO.

Ma poi, alle 15:13 ET, l’exchange di criptovalute Binance ha inviato un improbabile tweet annunciando che stava “restituendo” circa $ 52 milioni di bitcoin alla comunità con un collegamento a un sito Web fraudolento. Nell’ora successiva, 11 account di criptovaluta hanno seguito l’esempio. E poi, alle 16:17 ET, @elonmusk ha twittato una classica truffa bitcoin ai suoi quasi 40 milioni di follower. Pochi minuti dopo, @billgates ha fatto lo stesso.

Presto ogni singolo dispositivo di notifica che Agrawal aveva era attivo: Slack, e-mail, testo, tutto. Qualcosa stava andando terribilmente storto. Alle 16:55 ET i tweet sono arrivati ​​più velocemente: Uber, Apple, Kanye West. Jeff Bezos, Mike Bloomberg e di nuovo Elon Musk. Twitter era sotto attacco.

La sensazione opprimente in quei primi momenti era l’incertezza, persino la paura. Account di alto profilo stavano cadendo come vittime di film slasher, senza sapere come o chi potesse essere il prossimo. Il sistema era stato compromesso e ora Twitter doveva capire cosa fare dopo. Chiudere tutti fuori? Chiudere alcuni account? Se l’attacco proveniva dall’interno, ci si poteva fidare di qualcuno? Tutti in azienda sentivano di dover rispondere, ma nessuno sapeva esattamente come. “Era una quantità illimitata di rischio”, dice Agrawal.

Quel momento straziante, e quel giorno straziante, hanno anche sollevato una prospettiva ancora più straziante: e se qualcuno avesse violato la piattaforma per sovvertire la democrazia americana? Da quel momento, la società ha intrapreso uno sforzo per rafforzare le sue difese prima del 3 novembre e ha implementato modifiche per proteggere meglio i suoi sistemi, i suoi utenti e la stessa democrazia statunitense. Oggi, infatti, sta annunciando una serie di nuovi protocolli di sicurezza, corsi di formazione obbligatori per i dipendenti e cambiamenti di policy. Per capire perché, è importante tornare al 15 luglio e al caos che ha travolto Twitter.

.


Tags: affari nazionaliattacchi informatici e hackhackingphishingragnatelasicurezzatwitter
Staff

Staff

Next Post
Microsoft e il gruppo Cascadia svelano la proposta di costruire hub economici tra le grandi città del Pacifico nordoccidentale

Microsoft e il gruppo Cascadia svelano la proposta di costruire hub economici tra le grandi città del Pacifico nordoccidentale

Raccomandati.

Mario Kart è un successo su mobile: oltre 200 milioni di download dal suo arrivo su smartphone

Mario Kart è un successo su mobile: oltre 200 milioni di download dal suo arrivo su smartphone

26 Aprile 2021
Have a Busy Family? Here's Why And What To Do

Have a Busy Family? Here’s Why And What To Do

7 Marzo 2022

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.