Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Categoria: Cyberpolitica

Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane

Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump ad inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada, Golfo del Messico’, sembrano mettere in discussione la sovranità, ma a bene vedere è proprio questo concetto alla base di queste provocazioni. Si tratta appunto di questioni legate al concetto di acque vicine (difesa) e acque lontane (interessi economici e strategici) che sono vicine ad un altro paese e questioni in gran parte legate alla zona artica, ai depositi inutilizzati di petrolio, gas naturale e minerali delle terre rare, ai fondali di

TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti

TikTok ha annunciato l’intenzione di sospendere le proprie operazioni negli Stati Uniti da domenica 19 gennaio, a meno che non intervenga l’amministrazione Biden. L’azienda sta cercando una dichiarazione del governo che protegga i suoi partner chiave, tra cui Apple, Google, Amazon e Oracle, da potenziali conseguenze legali. L’annuncio di TikTok arriva dopo che una sentenza della Corte Suprema degli Stati Uniti, la quale ha confermato una legge che imporrebbe alla società cinese ByteDance di vendere la propria partecipazione nell’app. Se questa condizione non viene soddisfatta, TikTok sarà bandito nel Paese. L’amministrazione Biden ha affermato che l’ulteriore attuazione della legge sarà trasferita all’amministrazione Donald Trump,

Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale

Il 31 dicembre 2024, la Commissione Nazionale per lo Sviluppo e la Riforma, insieme all’Ufficio Nazionale dei Dati e al Ministero dell’Industria e dell’Informatizzazione della Cina, ha pubblicato le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati”. Questo documento definisce l’infrastruttura dei dati come un nuovo tipo di infrastruttura che fornisce servizi di raccolta, aggregazione, trasmissione, elaborazione, circolazione, utilizzo, gestione e sicurezza dei dati, integrando hardware, software, algoritmi, standard e meccanismi. Le linee guida mirano a promuovere la condivisione dei dati e a costruire un’infrastruttura che faciliti l’utilizzo efficace dei dati come elemento chiave per lo sviluppo economico e sociale. Questo

La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica

Gli scienziati cinesi hanno presentato il software gratuito per la progettazione di armi “Yaoguang“, che supera significativamente i suoi omologhi americani in termini di velocità ed efficienza della memoria. Lo sviluppo è stato portato avanti da un gruppo di ricercatori guidati dal professor Li Bin dell’Università di Scienza e Tecnologia Elettronica della Cina. Il programma è in grado di eseguire l’analisi delle radiazioni di antenne Phased Array multibanda in soli 12 minuti, mentre lo standard industriale statunitense Ansys HFSS richiede tre ore per un compito simile. Allo stesso tempo, Yaoguang consuma sei volte meno risorse di sistema. Il nuovo software cinese è efficace anche nell’analizzare le

Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali

E’ stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende russe. Lo ha annunciato Stanislav Kuznetsov, vicepresidente del consiglio di amministrazione di Sberbank, in un’intervista a RIA Novosti. Secondo lui ci sono addirittura intere “università” pronte a preparare simili attentati. Sembrerebbe che siano riusciti a identificare una di queste piattaforme; operava in formato online e reclutava adepti tramite le darknet. Il programma di formazione comprendeva corsi, materiali di studio ed esami e la sua durata era di sette settimane. Gli analisti bancari hanno stimato che circa 10mila persone hanno completato la formazione e altre

Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati

Il CEO di Meta Mark Zuckerberg ha dichiarato nel podcast The Joe Rogan Experience che le agenzie di intelligence statunitensi come la NSA e la CIA possono accedere ai messaggi crittografati se riescono ad hackerare o ottenere fisicamente il dispositivo di un utente. Secondo lui ciò è possibile anche con la crittografia end-to-end. Discutendo il caso del giornalista Tucker Carlson, ha menzionato la sua dichiarazione secondo cui i servizi segreti americani gli avevano detto di aver letto la sua corrispondenza su Signal, in cui si discuteva di un’intervista con Vladimir Putin. Zuckerberg dubitava che Signal fosse stato violato, sottolineando che la sua crittografia, come

La nuova ondata di “Teoria della minaccia cinese” Degli Stati Uniti: Propaganda o Realtà?

Negli Stati Uniti, una nuova narrativa sulla “teoria della minaccia cinese” sta prendendo piede, mettendo sotto i riflettori attacchi informatici condotti da hacker cinesi contro infrastrutture e aziende americane. Secondo quanto riportato dal China Daily, questa retorica, costruita su accuse che Pechino definisce infondate, rischia di intensificare ulteriormente le tensioni tra le due superpotenze, con ripercussioni globali. Attacchi informatici da entrambe le parti senza sosta Il 3 gennaio, il Dipartimento del Tesoro statunitense ha accusato hacker cinesi di aver colpito i suoi sistemi informatici, e ha imposto sanzioni a una società di sicurezza informatica di Pechino, accusata di facilitare tali attacchi. Parallelamente,

WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo

Il Dipartimento della Difesa degli Stati Uniti ha incluso diverse società tecnologiche cinesi, tra cui Tencent e il produttore di batterie CATL, in un elenco di aziende cinesi legate all’esercito. L’ elenco della Sezione 1260H viene aggiornato annualmente e comprende 134 aziende nel 2025. L’inclusione nella lista non implica sanzioni immediate, ma aumenta la pressione sul Tesoro americano, che potrebbe imporre restrizioni contro le società citate. La decisione degli Stati Uniti si basa sulla preoccupazione che le aziende e gli istituti di ricerca cinesi stiano contribuendo ad aumentare la potenza militare della Cina. Tencent, proprietario della popolare app WeChat, ha definito l’aggiunta alla lista un errore, sottolineando che

Biometria: come funziona la chiave del futuro digitale

Ogni giorno, confermiamo la nostra identità: attraverso documenti, codici, chiavi fisiche o tessere magnetiche (“qualcosa che si ha”). Nella infosfera (l’ambiente digitale delle informazioni), invece, utilizziamo PIN, password e codici (“qualcosa che si conosce”). Questi metodi presentano però dei limiti di sicurezza, come la possibilità di furto o smarrimento. Da qui nasce la necessità di un approccio più affidabile, basato su “qualcosa che si è”: la biometria. Questa disciplina, che sfrutta le nostre caratteristiche fisiche e comportamentali uniche, offre una soluzione innovativa per la sicurezza digitale, combinando affidabilità e praticità Cos’è la biometria La biometria è la disciplina scientifica che studia le

Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!

Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan. L’incidente ha sollevato preoccupazioni a Taiwan per un possibile intervento cinese, ha riferito il Financial Times . Secondo le autorità taiwanesi, la nave appartiene alla compagnia di Hong Kong Jie Yang Trading Limited, il cui direttore è un cittadino cinese. A seguito del danneggiamento del cavo, l’operatore di telecomunicazioni Chunghwa Telecom ha rapidamente reindirizzato i dati digitali su altre linee per ridurre al minimo le interruzioni. Il sistema di identificazione automatica delle navi e

Categorie