Redazione RHC : 1 Gennaio 2022 23:24
Per molti, il primo dell’anno è stato un momento pef trascorrere con la famiglia e con gli amici, un po’ di serenità.
Per gli amministratori di sistema responsabili dei server Exchange, è stata invece una storia molto diversa poiché i server Microsoft Exchange non sono stati in grado di elaborare correttamente la nuova data e, pertanto, non sono riusciti ad elaborare la posta.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il primo rapporto sociale per questo è arrivato alle 1:00 EST dall’utente Reddit /u/FST-LANE che ha suggerito che Microsoft ha rilasciato un cattivo aggiornamento, giustamente chiamato “220101001″.
Questa era presumibilmente una patch programmata per consentire l’elaborazione della nuova data, ma non è andata come previsto. “Vedo un sacco di errori dal servizio FIPFS che dicono: Impossibile convertire “220101001” in long”, ha scritto /u/FST-LANE.
Ciò è in linea con i rapporti di Marius Sandbu, manager dell’azienda norvegese Sopra Steria, che ha pubblicato una sintesi dettagliata della causa.
Riferisce MicrosoftI server Exchange ha interrotto l’elaborazione della posta perché non è preparato a gestire la data odierna. Afferma:
“La ragione di ciò è che Microsoft sta usando un int32 per la data e con il nuovo valore di 2.201.010.001 il valore massimo dell’int “long” è superiore a 2.147.483.647.”
La parte più preoccupante di questo è la soluzione tampone. Per riprendere l’elaborazione della posta, gli amministratori di sistema stanno disabilitando la scansione dei malware sui loro server di scambio, lasciando i loro utenti, e forse i server stessi, vulnerabili agli attacchi.
Il bug interessa Exchange Server 2013. 2016 e 2019.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006