
Il primo lotto di terminali SpaceX Starlink, che si collegano a satelliti in orbita terrestre bassa, è arrivato in Ucraina pochi giorni dopo che le truppe russe hanno lanciato l’operazione speciale sul suolo ucraino.
In Ucraina operavano 5.000 terminali Starlink, 3.667 dei quali donati da SpaceX e 1.333 acquistati dall’Agenzia statunitense per lo sviluppo internazionale.
In precedenza abbiamo riportato che l’Ucraina utilizza Starlink di Elon Musk per monitorare e coordinare i veicoli aerei senza pilota, consentendo ai soldati di condurre il fuoco mirato da armi anticarro.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
SpaceX è stata in grado di fermare i tentativi di blocco dell’Internet satellitare Starlink utilizzando sistemi di guerra elettronica (EW).
Questa notizia l’ha riportata alla conferenza C4ISRNET il direttore del dipartimento di guerra elettronica presso l’ufficio del Segretario alla Difesa statunitense, Dave Tremper, secondo Fox Business e la rivista C4ISRNET, che ha organizzato l’evento.
Il generale di brigata Thad Clark, direttore dell’Office of Electromagnetic Spectrum Superiority dell’aeronautica americana, ritiene che la guerra moderna incorporerà sempre più la guerra elettromagnetica, specialmente all’inizio di un conflitto per formare il campo di battaglia.
Non sarà sufficiente acquistare solo versioni aggiornate di sistemi legacy: gli Stati Uniti devono creare tecnologie molto più resilienti e reattive, tra cui intelligenza artificiale e apprendimento automatico, ha affermato Clark.
Nel 2020, il Dipartimento della Difesa ha pubblicato la Strategia per lo spettro elettromagnetico (EMSS) che fornisce indicazioni e sottolinea l’importanza della superiorità dell’EMS nelle guerre future.
Successivamente, l’Air Force ha pubblicato la propria strategia di superiorità dello spettro elettromagnetico nell’aprile 2021.
Secondo Dave Tremper , direttore della guerra elettronica presso l’Ufficio del Segretario alla Difesa, il mese scorso la EW russa ha cercato di bloccare il servizio Internet a banda larga di Starlink, ma SpaceX è stata in grado di rispondere rapidamente e vanificare i loro sforzi.
“Il giorno dopo aver tentato di bloccare le comunicazioni satellitari, Starlink ha aggiunto una riga di codice e l’ha aggirata… Di conseguenza, l’attacco EW non era più efficace. Dal punto di vista di un tecnologo EW, questo è fantastico… e il modo in cui l’hanno fatto mi ha stupito“
ha detto Dave Tremper.
Questa esperienza di guerra elettromagnetica ha interessato il Pentagono e gli esperti del dipartimento hanno affermato che gli Stati Uniti dovrebbero migliorare i propri sistemi di risposta rapida per la guerra elettronica.
I militari possono imparare molto da come il settore privato ha gestito queste situazioni.
Poiché Starlink non utilizza la tradizionale infrastruttura Internet terrestre, è teoricamente un servizio ideale in zone di guerra, disastri naturali e altri luoghi difficili da raggiungere.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...