
Il recente attacco di Israele contro l’Iran rappresenta un momento cruciale nello scenario della sicurezza e della difesa globale, fornendo nuove dimensioni e capacità della guerra moderna.
Lo abbiamo già visto in diverse guerre recenti, come il conflitto in Ucraina e nel conflitto con Israele e Iran, che spesso un attacco cyber è un precursore di un attacco reale. In questo caso le Israeli Defense Forces, attraverso un’offensiva senza precedenti, hanno destabilizzato i sistemi di difesa iraniani attraverso un cyber attacco rendendo inoffensiva la risposta militare degli ayatollah ai raid israeliani.
Secondo l’ex generale israeliano Yisrael Ziv, “L’Iran è rimasto completamente impotente mentre Israele ha bombardato le sue basi strategiche come e dove voleva.”
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo attacco, preparato con minuziosa precisione, ha avuto inizio con un’operazione di cyber warfare finalizzata a “accecare” la contraerea iraniana, compromettendo le linee di difesa e aprendo la strada a un massiccio raid aereo che ha coinvolto cento velivoli, tra F-35, F-16 e F-15, nelle due ondate principali.
Al momento i dettagli non sono noti e non si sa se si tratti di un classico Cyber Attacco o di Electronic War (da non confondere con un cyber attacco), una forma di guerra che attacca le comunicazioni nello spettro radio. Alcune notizie riportano che Israele abbia colpito i sistemi iraniani (avendone il pieno controllo) con dei potenti malware simili a Stuxnet che giravano nelle infrastrutture IT molti mesi prima. Ma potrebbe anche trattarsi di Electronic War.
The last Israeli attack on #Iran proved that #AirDefense can not stand alone against threats (#missiles,#drones ,EW,cyber attacks),it must be supported by #AWACS and strong fighters fleet,modern #AirBattle getting more and more tough
— O R C A Military 🇩🇿 (@kmldial70) October 27, 2024
These are free lessons for #Algeria & #Egypte pic.twitter.com/tJSpDwz8tO
L’attacco informatico/elettronico e l’azione aerea combinata, hanno mostrato come Israele, grazie all’integrazione di tecnologie avanzate, abbia saputo sfruttare l’elemento informatico o elettronico per destabilizzare l’avversario.
Le raffiche di mitragliatrici e i cieli di Teheran solcati dai velivoli israeliani rappresentano l’inequivocabile dimostrazione dell’efficacia di una guerra multidimensionale che unisce intelligenza artificiale, capacità cyber ed elettroniche e forza militare tradizionale.
بر اساس اطلاعات منابع ایندیپندنت فارسی، پنج دقیقه پیش از موج اول حمله اسرائیل، سیستمهای راداری پدافندها در چند نقطه ایران هک شده است. صفحه نمایش این رادارها فریز شده و امکان رهگیری اهداف مهاجم از رادارهای پیشرفتهتر در برخی از سامانههای پدافندی سلب شده بود.… pic.twitter.com/WgVnqBksZA
— independentpersian (@indypersian) October 27, 2024
مجموعة الهاكرز التابعة لشركة Hardoils الإسرائيلية:
— anna⚜🦅🇮🇶🇺🇸 (@annan_85) October 26, 2024
في الدقائق القليلة القادمة سنهاجم أنظمة الاتصالات في إيران ⚡️⚡️⚡️⚡️
La Guerra Elettronica (EW) è una strategia avanzata per il controllo dello spettro elettromagnetico, un aspetto cruciale nei moderni conflitti. Include l’uso di tecnologie che interferiscono o manipolano le comunicazioni e i radar nemici per destabilizzarne le capacità operative. Con tecniche di jamming e inganno (deception), si possono neutralizzare droni, missili e altri sistemi guidati a distanza.
Gli obiettivi dell’EW sono sia offensivi che difensivi: bloccare le comunicazioni del nemico e proteggere le proprie. Questo approccio è centrale per mantenere il controllo strategico, soprattutto in ambienti saturi di tecnologie radar e di sorveglianza.
Il dominio sullo spettro elettromagnetico è ora considerato un vantaggio decisivo, poiché il conflitto moderno è spesso determinato dalla capacità di rilevare, disturbare o alterare i segnali nemici senza che essi possano fare lo stesso.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...