Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner EN flag

Articoli

Icona delle News




Cyber hacking: la Germania chiede l’intervento dell’UE

Cyber hacking: la Germania chiede all'UE sanzioni per gli hacker che attaccarono il Bundestag nel 2015.

21/07/20 Debora Visconti Blog

PILLOLE DI SICUREZZA INFORMATICA

Banner

21-07-2020

Il Bundestag ha tremato nel 2015. Il cyber hacking aveva colpito il Parlamento tedesco. Responsabili dell’attacco informatico furono alcuni hacker russi. Oggi la Germania chiede l’intervento dell’UE perché siano comminate sanzioni ai criminali della rete, come previsto dalle norme introdotte nel 2017, ma non ancora attuate.

I luoghi della politica nono sono immuni dal cyber hacking. Infatti, la Germania chiede alla UE di applicare agli hacker russi, autori dell’attacco al Bundestag nel 2015, le sanzioni stabilite dalle norme introdotte nel 2017. Finora il sistema di penali stabilito per i malintenzionati del web non è stato applicato. Se la UE darà seguito alla richiesta del governo tedesco, sarà la prima volta di un intervento del genere.

L’attacco di cyber hacking del 2015

Ma cosa è accaduto nel 2015? Il sistema informatico del Bundestag è stato letteralmente messo fuorigioco, ridotto a chiudere, atterrato come un pugile al tappeto. Tecnici e responsabili hanno avuto notevoli gatte da pelare per giorni. Sono stati sottratti ben 16 gigabyte di informazioni strategiche, compresi messaggi di posta elettronica di Angela Merkel. L’intelligence teutonica ha subito accusato quella russa. A maggio di quest’anno, è stato piccato un mandato d’arresto per Dmitry Badin, appartenente al gruppo APT28.

Leggi di più nell’articolo


Articoli su Sicurezza

L'errore di comunicazione è al centro delle sfide di AppSecDebugger remoti come vettore di attaccoDAST è una parte essenziale di un programma completo per la sicurezza delle applicazioniCome difendersi dagli attacchi recenti su Microsoft Exchange5 principali vantaggi dei primi test di sicurezzaTecniche di attacco Denial-of-Service con avvelenamento della cacheQuali principali attacchi web possiamo aspettarci nella nuova top 10 di OWASP?Hack di SolarWindsPillole di Sicurezza | Episodio 38Pillole di Sicurezza | Episodio 37Perché gli sviluppatori evitano la sicurezza e cosa puoi fare al riguardoPillole di Sicurezza | Episodio 36Cos'è l'attacco RUDYCos'è la navigazione forzataCome gli scanner trovano le vulnerabilitàPillole di Sicurezza | Episodio 34Pillole di Sicurezza | Episodio 35Come eseguire il benchmark di uno scanner di vulnerabilità Web?Pillole di Sicurezza | Episodio 33Pillole di Sicurezza | Episodio 325 proposte di vendita comuni sulla sicurezza delle applicazioni web5 motivi per non fare affidamento sui programmi BountyPillole di Sicurezza | Episodio 315 motivi per cui la sicurezza web è importante quanto la sicurezza degli endpointPillole di Sicurezza | Episodio 305 motivi per cui la sicurezza web è importante per evitare il ransomwarePillole di Sicurezza | Episodio 293 motivi per cui DAST è il migliore per la sicurezza delle applicazioni WebPillole di Sicurezza | Episodio 28Pillole di Sicurezza | Episodio 27Pillole di Sicurezza | Episodio 24Pillole di Sicurezza | Episodio 25Pillole di Sicurezza | Episodio 21Pillole di Sicurezza | Episodio 22Pillole di Sicurezza | Episodio 20Pillole di Sicurezza | Episodio 17Il flag HttpOnly: protezione dei cookie da XSSPillole di Sicurezza | Episodio 16Il Bug Heartbleed – I vecchi Bug sono duri a morirePillole di Sicurezza | Episodio 15Pillole di Sicurezza | Episodio 14Pillole di Sicurezza | Episodio 13Pillole di Sicurezza | Episodio 12Pillole di Sicurezza | Episodio 11Pillole di Sicurezza | Episodio 10Sicurezza delle reti: gli hacker puntano CitrixCyber hacking: la Germania chiede l’intervento dell’UESicurezza informatica: Cisco rilascia aggiornamentiOcchio al cryptojacking: malware infiltrato in Docker HubSIGRed: bug di sistema in Windows Server scovato dopo 17 anniPillole di Sicurezza | Episodio 9Summit Live - Disponibili le registrazioni delle live di MonteleoneCriminalità informatica: Schmersal sventa un cyber-attaccoPillole di Sicurezza | Episodio 8Pillole di Sicurezza | Episodio 7Analisi pratica dei rischi per il SysAdmin, DevOps e Dev | Summit LivePillole di Sicurezza | Episodio 6Pillole di Sicurezza | Episodio 5Pillole di Sicurezza | Episodio 4Pillole di Sicurezza | Episodio 3Pillole di Sicurezza | Episodio 2Pillole di Sicurezza | Episodio 1Pillole di Sicurezza | Episodio 23
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft