Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ancharia Mobile 1

Categoria: Cyberpolitica

Il Mossad, la supply chain truccata e i giudici intimiditi

Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori. Primo: Israele avrebbe piazzato nel tempo una rete globale di sabotaggio e sorveglianza inserendo hardware manomesso in dispositivi commerciali usati dai suoi avversari. Parliamo di radio, pager, apparati di comunicazione “normali” che in realtà possono localizzare, ascoltare o esplodere. Questa infrastruttura, dice lui, è stata distribuita “in tutti i paesi che puoi immaginare”. Lo ha detto in un’intervista recente, rilanciata da testate come Middle East Monitor e da media israeliani che citano il podcast “The Brink”. Secondo: lo stesso Cohen viene

Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo. Ci chiediamo spesso come proteggerli, meno come equipaggiarli. In poche parole parliamo di empowerment, quel processo di potenziamento che li rende capaci di agire in modo autonomo e responsabile, anche nel mondo digitale non lineare che poi è quello in cui trascorrono la maggior parte della loro vita, tra un ‘io online’ e un ‘io offline’. Si tratta non solo di fornire loro competenze tecnologiche, ma soprattutto far sviluppare consapevolezza critica, capacità

Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365

L’autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato chiesto di pagare prezzi più alti per Copilot o di annullare l’abbonamento. Secondo l’ACCC, questa informazione era falsa o fuorviante, perché esisteva una terza opzione non divulgata per gli abbonati, che avrebbero potuto mantenere il loro piano “classico” esistente, senza Copilot o il ricarico sul prezzo. Con l’integrazione di Copilot, i prezzi sono aumentati da $109 a $159 per il piano Personale e da $139 a $179 per il piano Famiglia. “A seguito di un’indagine dettagliata, sosterremo in tribunale che Microsoft ha

La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite

Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema “Migliorare la governance globale e costruire una comunità con un futuro condiviso per l’umanità”. Durante il suo discorso di apertura, Wang Yi, membro dell’Ufficio Politico del Comitato Centrale del Partito Comunista Cinese (PCC) e Direttore dell’Ufficio della Commissione Centrale per gli affari esteri, ha ribadito una posizione chiara e coerente: l’intelligenza artificiale (IA) deve essere uno strumento di progresso collettivo, non un privilegio riservato a pochi Paesi o una tecnologia da impiegare in modo malevolo. “L’IA dovrebbe apportare benefici a tutta l’umanità,

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA

Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L’incidente ha interessato il Kansas City National Security Campus (KCNSC), parte della National Nuclear Security Administration (NNSA) del Dipartimento dell’Energia degli Stati Uniti. Secondo alcune fonti, l’attacco è avvenuto ad agosto e ha coinvolto lo sfruttamento dei bug non corretti monitorati con i CVE-2025-53770 e CVE-2025-49704 , che consentono l’esecuzione di codice remoto sul server SharePoint. L’impianto, gestito da Honeywell Federal Manufacturing & Technologies, produce la maggior parte dei componenti meccanici ed elettronici non nucleari per l’arsenale nucleare statunitense.

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai suoi cittadini all’estero, al fine di aggirare le sanzioni internazionali e sostenere i propri programmi nucleari e missilistici. Un recente rapporto, che copre gli anni da gennaio 2024 a settembre 2025, sottolinea tale strategia. I redattori del rapporto evidenziano che praticamente tutte le attività illegali sono orchestrate da organizzazioni che sono già state sottoposte a misure punitive. Mediante società di comodo e gruppi IT anonimi, questi soggetti agiscono con l’obiettivo primario di

Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia

L’Europa orientale si prepara a una nuova fase nella sicurezza delle telecomunicazioni. Un ambizioso progetto di cavo sottomarino, denominato Kardesa, collegherà Bulgaria, Georgia, Turchia e Ucraina senza attraversare le acque territoriali russe, con l’obiettivo di ridurre la dipendenza da Mosca nelle infrastrutture digitali. L’avvio della costruzione è previsto per il 2027. La nuova rotta punta a creare un corridoio di dati tra Europa e Asia più stabile e politicamente indipendente. Oggi solo un cavo collega la Georgia e la Bulgaria attraverso il Mar Nero, mentre altri passaggi restano vulnerabili poiché transitano vicino a rotte influenzate dal Cremlino. Kardesa intende modificare questa configurazione,

La Russia legalizza gli hacker white hat con una nuova legge in arrivo

La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker “white hat”. Due fonti di agenzie governative e del settore della sicurezza informatica hanno riferito a RBC che il documento ha già superato la fase di approvazione principale ed è in preparazione per la presentazione alla Duma di Stato. L’iniziativa prevede la creazione di un sistema unificato di regolamentazione governativa per tutti i tipi di attività di ricerca relative al rilevamento delle vulnerabilità. Il progetto coinvolgerà gli specialisti ingaggiati dalle aziende per testare i loro sistemi informativi, sia direttamente che tramite piattaforme di bug bounty, dove

La Cina accusa gli USA di attacco informatico al National Time Service Center

Il Ministero della Sicurezza di Stato cinese ha annunciato di aver scoperto “prove inconfutabili” di un attacco informatico al National Time Service Center, l’agenzia responsabile del mantenimento dell’ora solare di Pechino. L’agenzia ha affermato che dietro l’operazione c’era la National Security Agency (NSA) degli Stati Uniti. Il centro è responsabile di garantire l’ora esatta per le comunicazioni, i servizi finanziari e altri sistemi critici del Paese. Secondo il Ministero, l’operazione è iniziata nel 2022. Gli aggressori avrebbero sfruttato una vulnerabilità nel servizio di messaggistica di smartphone di un marchio straniero e ottenuto l’accesso ai telefoni dei dipendenti, compresi i loro dati. Nel

Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali

La Cina continua a perseguire l’indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma dai funzionari governativi. Per la prima volta, il Ministero del Commercio cinese ha rilasciato documenti ufficiali non apribili in Microsoft Word. Tutti i materiali sono pubblicati esclusivamente in un formato supportato dalla suite per ufficio cinese WPS Office, sviluppata dall’azienda pechinese Kingsoft. Questa pubblicazione ha coinciso con una nuova ondata di tensioni tra Pechino e Washington. La scorsa settimana, la Cina ha annunciato l’espansione dei controlli sulle esportazioni di terre rare, materiali di importanza strategica essenziali per la produzione di elettronica, armi

Categorie