• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Gli Stati Uniti accusano Sandworm, l’unità di guerra informatica più distruttiva della Russia

by Staff
14 Gennaio 2021
Gli Stati Uniti accusano Sandworm, l'unità di guerra informatica più distruttiva della Russia
Share on FacebookShare on Twitter


La nuova accusa rappresenta anche il primo riconoscimento ufficiale da parte del governo degli Stati Uniti che Sandworm era responsabile di un attacco informatico alle Olimpiadi invernali del 2018, in cui un malware noto come Olympic Destroyer ha distrutto gran parte dell’infrastruttura IT dei Giochi proprio all’inizio la cerimonia stava iniziando a Pyeongchang, in Corea del Sud. Olympic Destroyer conteneva strati di “false flag”, indizi falsificati nel suo codice progettati per indurre gli investigatori a incolpare la Corea del Nord o la Cina. E secondo la nuova accusa, Sandworm ha anche tentato di violare due organizzazioni partner olimpiche responsabili del cronometraggio alle Olimpiadi, non solo il Wifi, l’app Olimpiadi, i biglietti e i display che sono stati alla fine interrotti, forse un tentativo di corrompere gli eventi sportivi delle Olimpiadi ‘ anche i risultati effettivi.

Negli oltre due anni che seguirono, nessun governo al mondo sembrava ufficialmente disposto ad incolpare la Russia dell’attacco informatico, anche se le società di intelligence private come FireEye hanno trovato forti prove del coinvolgimento di Sandworm e l’intelligence statunitense ha fatto trapelare le proprie scoperte sulla colpevolezza della Russia a Il Washington Post. (L’Unione Europea ha finalmente nominato “Olympic Destroyer” come uno dei nomi noti per Sandworm nelle sanzioni contro il gruppo a luglio, ma senza dire esplicitamente che le sanzioni erano in risposta all’attacco delle Olimpiadi.)

Quel lungo silenzio ha portato ad avvertimenti da parte della comunità della sicurezza informatica che la Russia avrebbe senza dubbio tentato di attaccare anche le Olimpiadi del 2020 a Tokyo. E separatamente dall’accusa di Sandworm, quegli avvertimenti si sono dimostrati veri oggi quando il National Cybersecurity Centre del Regno Unito ha rivelato di aver monitorato, in un’operazione congiunta con le agenzie di intelligence statunitensi, le attività di ricognizione da parte di hacker russi che cercavano di interrompere le Olimpiadi del 2020 come previsto, sebbene il alla fine i giochi sono stati ritardati a causa del Covid-19, che prendeva di mira gli organizzatori, i partner logistici e gli sponsor dei giochi.

Il nuovo atto d’accusa del Dipartimento di Giustizia contro gli hacker include una lunga storia di altri hacker GRU in tutto il mondo: gli hacker presumibilmente hanno preso di mira l’Organizzazione per la proibizione delle armi chimiche nei Paesi Bassi e il Laboratorio di scienza e tecnologia della difesa del Regno Unito mentre queste due organizzazioni stavano indagando l’avvelenamento da Novichok del disertore del GRU Sergei Skripal e di sua figlia, un attacco non precedentemente collegato a Sandworm nonostante il noto coinvolgimento del GRU. L’accusa delinea anche nuovi dettagli sul bersaglio di Sandworm contro la nazione della Georgia nel 2019, che includeva un tentativo di compromettere il parlamento georgiano oltre a una campagna precedentemente nota di deturpazione del web su Internet del paese, che interessava 15.000 siti.

Forse la cosa più significativa è che le accuse penali segnano la prima risposta globale delle forze dell’ordine contro gli hacker di Sandworm per il loro rilascio del malware NotPetya che ha devastato le reti in tutto il mondo. Per installare inizialmente il suo codice che distrugge i dati e si auto-diffonde sulle macchine delle sue vittime, Sandworm ha dirottato il meccanismo di aggiornamento di MEDoc, un comune software di contabilità ucraino. Ma oltre a infettare centinaia di società ucraine e agenzie governative, NotPetya si è diffuso anche ben oltre i confini dell’Ucraina, infliggendo 10 miliardi di dollari di danni a società tra cui Merck, FedEx, Maersk, Mondelez, oltre a paralizzare gli aggiornamenti ai sistemi di cartelle cliniche negli ospedali negli Stati Uniti e causando gravi danni collaterali anche alle imprese russe.

L’atto d’accusa accusa Andrienko, Detistov, Frolov e Pliskin in particolare di aver sviluppato diversi componenti del malware NotPetya. Si arriva al punto di affermare che Andrienko e Pliskin “hanno festeggiato” dopo che il malware è stato distribuito.

Nonostante le sanzioni statunitensi e dell’UE contro la Russia per NotPetya, nessun hacker è stato accusato penalmente di un attacco informatico globale, o addirittura nominato individualmente responsabile per esso, fino ad ora. Questa apparente inazione ha portato molti nel mondo della sicurezza informatica a meravigliarsi per anni del fallimento dei governi occidentali nel ritenere Sandworm responsabile. “NotPetya ha testato le linee rosse dell’Occidente e il risultato del test è stato che non ci sono ancora linee rosse”, ha detto a WIRED Thomas Rid, professore di studi strategici della Johns Hopkins nel 2018. “La mancanza di una risposta adeguata è quasi un invito per aumentare di più. “

.


Tags: attacchi informatici e hackhackingragnatelarussiasicurezzasicurezza informatica
Staff

Staff

Next Post
What is a Bash Script? – Linux Hint

What is a Bash Script? – Linux Hint

Raccomandati.

4 Things to Keep in Mind When You Talk to Your Child

4 Things to Keep in Mind When You Talk to Your Child

29 Marzo 2022
Microsoft descrive gli attacchi online da Russia, Cina e Iran contro le campagne presidenziali statunitensi

Microsoft descrive gli attacchi online da Russia, Cina e Iran contro le campagne presidenziali statunitensi

15 Settembre 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.