Redazione RHC : 1 Gennaio 2022 23:24
Per molti, il primo dell’anno è stato un momento pef trascorrere con la famiglia e con gli amici, un po’ di serenità.
Per gli amministratori di sistema responsabili dei server Exchange, è stata invece una storia molto diversa poiché i server Microsoft Exchange non sono stati in grado di elaborare correttamente la nuova data e, pertanto, non sono riusciti ad elaborare la posta.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il primo rapporto sociale per questo è arrivato alle 1:00 EST dall’utente Reddit /u/FST-LANE che ha suggerito che Microsoft ha rilasciato un cattivo aggiornamento, giustamente chiamato “220101001″.
Questa era presumibilmente una patch programmata per consentire l’elaborazione della nuova data, ma non è andata come previsto. “Vedo un sacco di errori dal servizio FIPFS che dicono: Impossibile convertire “220101001” in long”, ha scritto /u/FST-LANE.
Ciò è in linea con i rapporti di Marius Sandbu, manager dell’azienda norvegese Sopra Steria, che ha pubblicato una sintesi dettagliata della causa.
Riferisce MicrosoftI server Exchange ha interrotto l’elaborazione della posta perché non è preparato a gestire la data odierna. Afferma:
“La ragione di ciò è che Microsoft sta usando un int32 per la data e con il nuovo valore di 2.201.010.001 il valore massimo dell’int “long” è superiore a 2.147.483.647.”
La parte più preoccupante di questo è la soluzione tampone. Per riprendere l’elaborazione della posta, gli amministratori di sistema stanno disabilitando la scansione dei malware sui loro server di scambio, lasciando i loro utenti, e forse i server stessi, vulnerabili agli attacchi.
Il bug interessa Exchange Server 2013. 2016 e 2019.
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006