• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Le sanzioni statunitensi alla Russia riscrivono le regole del cyber-spionaggio

by Staff
15 Aprile 2021
Le sanzioni statunitensi alla Russia riscrivono le regole del cyber-spionaggio
Share on FacebookShare on Twitter


Alcuni critici della cyberpolicy vedono le sanzioni di Biden per SolarWinds spiare in termini più cinici: una risposta incoerente e istintiva progettata per soddisfare chiunque accusi l’amministrazione di essere tenera con la Russia. “Questo non è un tentativo di correggere il comportamento della Russia”, afferma Dmitri Alperovitch, ex CTO della società di sicurezza CrowdStrike e fondatore del Silverado Policy Accelerator incentrato sulla sicurezza informatica. “Si tratta più di farci sentire bene che stiamo rispondendo e soprattutto, francamente, per un pubblico domestico”.

Alperovitch sostiene che punire il Cremlino per un attento cyberspionaggio – e aggregarlo a una vasta raccolta di azioni di gran lunga peggiori – in realtà rende ancora più difficile tenere a freno il Cremlino. “Non sono contrario a martellare la Russia”, dice Alperovitch. “Ma sarebbe stato molto più efficace se ci fossimo concentrati su una o due cose che pensiamo davvero siano al di là del pallido e dicessimo loro che se correggi questo comportamento queste sanzioni cadranno. È così che ottieni effetti o almeno hai un possibilità di ottenere effetti. Non è questo. “

Tuttavia, i funzionari dell’amministrazione hanno sostenuto che anche lo spionaggio può oltrepassare i confini, specialmente su questa scala. “In un certo senso la regola non è nuova, anche se potrebbe essere nuova per l’attività cibernetica”, afferma J. Michael Daniel, presidente della Cyber ​​Threat Alliance ed ex coordinatore informatico alla Casa Bianca di Obama. “Solo perché si riconosce che ogni stato svolge attività di spionaggio non significa che non si risponda quando quelle attività diventano troppo grandi e troppo sfacciate”.

Tom Bossert, il consigliere per la sicurezza nazionale dell’ex presidente Donald Trump, fa eco a questo punto di vista e afferma che avrebbe intrapreso misure simili per punire la Russia se il suo mandato fosse stato esteso alla campagna SolarWinds. Sostiene che rientra nella stessa regola contro l’hacking priva di “discriminazione e proporzionalità” che intendeva impostare con sanzioni in risposta all’attacco informatico russo NotPetya nel 2017, che ha causato 10 miliardi di dollari di danni in tutto il mondo. Lasciare SolarWinds senza risposta, dice Bossert, sarebbe “come gli aerei giapponesi che girano intorno a Pearl Harbor e siamo tutti seduti a dire, ‘Bene, sono certo e fiducioso che questo sia solo uno sforzo di spionaggio. Sono solo lassù a scattare foto “, dice. “A questo punto, sono gli aerei giapponesi non solo su Pearl Harbor, ma su New York, Washington, DC, Indiana e LA, società di partecipazione e agenzie a rischio”.

I funzionari dell’amministrazione di Biden lo hanno detto giovedì, sostenendo il potenziale di distruzione che il grado di accesso degli hacker di SolarWinds avrebbe potuto causare come fattore chiave nella sua risposta. “Ciò che preoccupa è che, da quella piattaforma, dalla disponibilità su larga scala dell’accesso che hanno ottenuto, c’è l’opportunità di fare altre cose, e questo è qualcosa che non possiamo tollerare”, ha detto il direttore della sicurezza informatica della NSA Rob Joyce in una chiamata con i giornalisti giovedì . “Ed è per questo che il governo degli Stati Uniti sta imponendo costi e respingendo.

Ma i critici della risposta dell’amministrazione sottolineano che mentre l’SVR avrebbe potuto utilizzare il suo hacking SolarWinds per eseguire enormi interruzioni, non l’ha fatto. “Non martelli qualcuno per quello che avrebbe potuto fare”, dice Alperovitch. “Ti concentri su ciò che hanno effettivamente fatto.”

La Casa Bianca, tuttavia, probabilmente giudicherà la Russia anche in base a ciò ha Fatto, sostiene Chesney dell’Università del Texas. L’attacco NotPetya ha utilizzato in modo simile l’hacking della catena di approvvigionamento del software per diffondere malware distruttivo in quello che sarebbe stato riconosciuto come l’attacco informatico più costoso della storia. L’agenzia di intelligence militare russa GRU ha eseguito NotPetya, piuttosto che l’SVR relativamente attento e furtivo. Ma questa distinzione può essere meno importante della somiglianza dei metodi utilizzati. “La Russia è vista come un gruppo”, dice Chesney. “Un ragazzo del gruppo ha bruciato il modulo di autorizzazione. E ora tutti sono puniti per questo. “


Altre fantastiche storie WIRED

.


Tags: hackingragnatelarussiasicurezzasicurezza informaticasicurezza nazionale
Staff

Staff

Next Post
Come scaricare Ubuntu tramite Torrent

Come scaricare Ubuntu tramite Torrent

Raccomandati.

Come verificare la versione di Linux - Suggerimento Linux

Come verificare la versione di Linux – Suggerimento Linux

10 Giugno 2020
Chris Krebs, ex capo della CISA: "L'impeachment è il meccanismo giusto"

Chris Krebs, ex capo della CISA: “L’impeachment è il meccanismo giusto”

15 Gennaio 2021

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.