• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Microsoft afferma che la sonda interna rileva il codice SolarWinds dannoso, nessun segno di ulteriore impatto ancora

by Staff
14 Gennaio 2021
Microsoft afferma che la sonda interna rileva il codice SolarWinds dannoso, nessun segno di ulteriore impatto ancora
Share on FacebookShare on Twitter


Campus di Redmond di Microsoft. (Foto GeekWire / Todd Bishop)

Microsoft afferma che un’indagine sui suoi sistemi interni ha trovato prove di codice software dannoso SolarWinds, indicando che il gigante della tecnologia è stato infiltrato negli attacchi informatici furtivi che agitano il governo degli Stati Uniti.

In una dichiarazione giovedì pomeriggio, Microsoft ha affermato che non ci sono prove che gli hacker siano stati in grado di utilizzare la testa di ponte digitale per accedere ai suoi servizi online in tempo reale o ai dati dei clienti, o per montare ulteriori attacchi informatici su altri. Tuttavia, la società ha riconosciuto che l’indagine è in corso.

IN PRECEDENZA: Microsoft lancia la “Morte Nera” sugli hacker di SolarWinds in risposta straordinaria alla violazione

La conferma arriva tra nuove rivelazioni e avvertimenti sulle implicazioni degli attacchi, in cui gli hacker sono stati in grado di infiltrarsi nei sistemi informatici aziendali e governativi inserendo illecitamente malware negli aggiornamenti software per un prodotto di gestione dell’infrastruttura IT ampiamente utilizzato, Solarwinds Orion Platform. SolarWinds, con sede ad Austin, in Texas, ha affermato che circa 18.000 clienti potrebbero aver installato il software compromesso.

Si ritiene che gli attacchi sofisticati siano opera dello stesso gruppo di hacker russo responsabile degli attacchi del 2016 al Comitato nazionale democratico.

In un aggiornamento giovedì, l’Agenzia statunitense per la sicurezza informatica e le infrastrutture ha affermato che gli attacchi rappresentano “un grave rischio per il governo federale e per i governi statali, locali, tribali e territoriali, nonché per le entità infrastrutturali critiche e altre organizzazioni del settore privato”.

Reuters ha riferito giovedì che i sistemi di Microsoft erano stati infiltrati e ha affermato che la società “ha anche sfruttato i propri prodotti per favorire gli attacchi ad altri”, citando persone anonime che hanno familiarità con la situazione. Ma la dichiarazione di Microsoft, pur confermando la presenza di codice dannoso, afferma di non aver trovato prove che i suoi prodotti siano stati poi utilizzati in altri attacchi.

“Come altri clienti di SolarWinds, abbiamo cercato attivamente indicatori di questo attore e possiamo confermare di aver rilevato file binari dannosi di Solar Winds nel nostro ambiente, che abbiamo isolato e rimosso”, ha detto in un comunicato un portavoce dell’azienda. “Non abbiamo trovato prove di accesso ai servizi di produzione o ai dati dei clienti. Le nostre indagini, che sono in corso, non hanno trovato assolutamente alcuna indicazione che i nostri sistemi siano stati utilizzati per attaccare altri “.

SolarWinds è un cliente di Microsoft Office 365 e questa settimana in un documento normativo ha dichiarato di essere stato “messo a conoscenza di un vettore di attacco utilizzato per compromettere le e-mail della Società e che potrebbe aver fornito l’accesso ad altri dati contenuti negli strumenti di produttività dell’ufficio della Società”. SolarWinds ha detto che stava lavorando con Microsoft per indagare se questo attacco fosse associato all’attacco al suo sistema di compilazione del software Orion “.

Il presidente di Microsoft Brad Smith. (Foto file GeekWire / Kevin Lisota)

Microsoft ha compiuto separatamente una serie di mosse aggressive questa settimana per ostacolare gli attacchi, adottando misure per salvaguardare Windows dagli hack, mentre prende il controllo di un dominio chiave utilizzato negli attacchi. Tuttavia, si ritiene che gli attacchi siano avvenuti di nascosto da marzo. Esperti di sicurezza e funzionari governativi affermano che la portata completa dell’impatto non è ancora chiara.

In un post di giovedì, Brad Smith, presidente di Microsoft, ha descritto l’attacco come “in corso”.

“Tanto più che altro, questo attacco fornisce un momento di resa dei conti”, ha scritto Smith. “Richiede che guardiamo con occhi chiari alle crescenti minacce che affrontiamo e ci impegniamo per una leadership più efficace e collaborativa da parte del governo e del settore tecnologico negli Stati Uniti per guidare una risposta alla sicurezza informatica globale forte e coordinata”.

Smith ha detto che Microsoft ha identificato e notificato più di 40 clienti vittime di attacchi mirati da parte degli hacker.

“In parole povere, abbiamo bisogno di una strategia nazionale e globale più efficace per proteggerci dagli attacchi informatici”, ha scritto. “Avrà bisogno di più parti, ma forse la cosa più importante, deve iniziare con il riconoscimento che i governi e il settore tecnologico dovranno agire insieme”.




Staff

Staff

Next Post
La frenesia degli hacker in Russia è un giudizio

La frenesia degli hacker in Russia è un giudizio

Raccomandati.

La convivenza prima del matrimonio è buona o cattiva?

27 Maggio 2021
Come fermare i pensieri negativi dalla spirale nella tua mente

Come fermare i pensieri negativi dalla spirale nella tua mente

5 Marzo 2021

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.