
Una dichiarazione congiunta rilasciata martedì dall’#FBI, dal Dipartimento per la #sicurezza interna e dal Direttore dell’#intelligence nazionale e dell’Agenzia per la sicurezza nazionale, ha definito la campagna di #hacking “di probabile origine russa” e responsabile di tutte quante le compromissioni delle #reti #pubbliche e #private scoperte di recente.
“Stiamo prendendo tutte le misure necessarie per comprendere appieno la portata di questa campagna e rispondere di conseguenza”.
Trump ha precedentemente affermato che l’hack è stato sovrastimato, aggiungendo in un #tweet: “Russia, Russia, Russia è il canto prioritario quando succede qualcosa perché #Lamestream o per ragioni principalmente finanziarie, senza discutere la possibilità che possa essere la Cina (potrebbe!) “.
Come potete vedere, c’è sempre un dovrebbe o un potrebbe davanti ad una attribuzione negli attacchi cyber, ed è per questo (come abbiamo visto la scorsa settimana) che occorre fare molta attenzione e studiare bene prima di una risposta.
Un missile è diverso da un cyber-weapon.
#redhotcyber #cybersecurity #technology #hacking #hacker
https://www.ft.com/content/e61325da-a0ae-47fe-99bf-b10f61b2658f
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…