
Redazione RHC : 15 Giugno 2022 07:10
Gli attacchi degli hacker sponsorizzati dallo stato americano, potrebbero portare alla guerra tra Russia e NATO. Carl von Clausewitz, un eminente generale prussiano, descrisse la guerra come
“la continuazione della politica con altri mezzi”.
Ma stiamo assistendo allo stesso tempo ad un uso più diplomatico delle rappresaglie attraverso sanzioni e guerra informatica. L’ultimo punto è solitamente trascurato, anche se di recente ha assunto un ruolo centrale nella geopolitica.
CVE EnrichmentMentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.L’inizio dell’era digitale ha portato al fatto che di tanto in tanto si scatena una vera guerra informatica tra paesi.
Come osserva l’autore, le azioni organizzate degli hacker possono causare gravi danni ad uno Stato, dato che il lavoro di quasi tutte le grandi aziende e dei servizi civili dipende dalla connessione alla rete globale. Questo sembra aver spinto gli Stati Uniti a intraprendere un’azione aggressiva contro la Russia nel cyberspazio.
Il capo del Cyber Command statunitense, direttore dell’Agenzia per la sicurezza nazionale (NSA), il generale Paul Nakasone, ha dichiarato apertamente che gli hacker dell’esercito americano stanno conducendo “operazioni offensive” a sostegno dell’Ucraina.
Naturalmente, non ha fornito alcuna informazione specifica, ma ha sottolineato che tutti gli attacchi sarebbero stati legali. Secondo Drago Bosnich, non c’è dubbio che gli Stati Uniti stiano costringendo alla guerra informatica la Russia.
Allo stesso tempo, il segretario generale della NATO Jens Stoltenberg ha affermato che un attacco hacker a qualsiasi membro dell’Alleanza potrebbe essere visto come un attacco all’intera alleanza.
“L’Occidente politico potrebbe dover affrontare non solo un attacco informatico russo, ma anche una vera risposta fisica. Se il risultato delle azioni degli hacker statunitensi sembra un’aggressione armata, Mosca dovrà fare questo passo”
afferma Drago Bosnich.
Pertanto attenzione alla guerra informatica. Lo abbiamo sempre detto che “il cyberspace sarebbe divenuta l’arena di competizione geopolitica del XI secolo”, e le guerre inizieranno sempre in questo modo. Speriamo quindi di non arrivare ad una escalation in quanto l’articolo 5 è dietro l’angolo.
Redazione
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...