Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ancharia Mobile 1

Categoria: Cyberpolitica

Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici

La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati ​​per ottenere informazioni sensibili da altri governi e aziende straniere. Gli hacker lavoravano per la società di sicurezza privata I-Soon, che fa parte di una rete di spie pagate che lavorano a stretto contatto con Pechino. Le fughe di notizie hanno rivelato come la principale agenzia di controllo cinese, il Ministero della Pubblica Sicurezza, utilizzi sempre più appaltatori per attaccare obiettivi governativi e aziende private come parte di una campagna di spionaggio informatico in Asia.  Ciò potrebbe aumentare i timori tra i leader di Washington

La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA

Nella conferenza annuale sulla sicurezza e intelligence, il direttore dell’FBI Christopher Wray ha sottolineato la necessità di affrontare la minaccia proveniente dalla Cina. Wray ha sottolineato gli sforzi estesi di Pechino per installare segretamente malware sulle infrastrutture critiche degli Stati Uniti, definendolo una minaccia alla sicurezza nazionale. Il piano per sabotare gli Stati Uniti Riferendosi al gruppo Volt Typhoon, scoperto nelle reti di infrastrutture critiche degli Stati Uniti, Wray ha affermato che gli hacker sostenuti dalla Cina stanno pre-installando malware che può essere attivato in qualsiasi momento per interrompere le reti prese di mira. Secondo Ray, questa è solo la punta dell’iceberg di molti sforzi simili

Il boomerang delle sanzioni. Russia e Cina aumentano le loro capacità ai danni del potere strategico degli USA

Le recenti dinamiche geopolitiche stanno evidenziato un fenomeno già anticipato nel panorama tecnologico internazionale. Le sanzioni imposte dagli Stati Uniti nei confronti di paesi antagonisti stanno spingendo questi ultimi verso una maggiore autonomia e indipendenza tecnologica. Un esempio lampante di questa tendenza è rappresentato dall’industria informatica russa e dei semiconduttori cinese, che continua a crescere nonostante le restrizioni internazionali. La Russia e la produzione del software nazionale Il presidente russo Vladimir Putin ha identificato la trasformazione digitale come una priorità fondamentale per lo sviluppo del Paese fino al 2030. In questo contesto, è previsto l’attuazione di un nuovo progetto nazionale denominato “Economia

Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V

I politici di Washington stanno facendo pressioni sul presidente Biden. Tali pressioni sono mirate al divieto verso le aziende e i talenti statunitensi di collaborare con la Cina al progetto RISC-V open source. Tuttavia, se gli Stati Uniti smettessero di contribuire allo sviluppo di RISC-V, i rischi ricadrebbero sulla parte americana. Il ritiro degli Stati Uniti dal progetto danneggerà le aziende high-tech americane. Minerà l’autorità del Paese nel mondo e, in definitiva, consentirà alla Cina di avvicinarsi alla parità tecnologica e geopolitica con gli Stati Uniti. Ma questo lo abbiamo già compreso con altri “ban”. Chiudersi a riccio non è la soluzione ottimale in quanto porta

5 anni. E’ il tempo che gli hacker cinesi di Volt Typhoon sono rimasti all’interno delle infrastrutture critiche statunitensi

Secondo un allarme congiunto emesso il 7 febbraio dalla Cybersecurity and Infrastructure Agency (CISA), dalla National Security Agency (NSA) e dal Federal Bureau of Investigation (FBI), il gruppo di hacker cinese Volt Typhoon, noto anche come Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda o Voltzite ha compromesso alcune delle reti infrastrutturali critiche del paese. La cosa più inquietante, è che tale compromissione è durata per almeno cinque anni. Gli aggressori hanno preso di mira i settori delle comunicazioni, dell’energia, dei trasporti, dell’approvvigionamento idrico e delle fognature negli Stati Uniti e sull’isola di Guam. Le attività degli hacker governativi non erano coerenti con i tradizionali

Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo

Ne parlammo diverso tempo fa. La scelta delle sanzioni non avrebbe portato altro che “autonomia tecnologica” e quindi una mancata “dipendenza” dalle tecnologie occidentali. E di conseguenza ad una superiorità a lungo termine della Cina visto il trend degli ultimi 30 anni. In Cina, lo sviluppo della produzione nazionale di microchip sta raggiungendo un nuovo livello. Questo nonostante i tentativi degli Stati Uniti di limitare l’accesso alle tecnologie avanzate. Il principale produttore cinese di semiconduttori, SMIC, ha lanciato nuove linee di produzione di chip a Shanghai.  Ciò è stato possibile grazie alla collaborazione con il colosso tecnologico Huawei. Tale collaborazione è finalizzata alla produzione in serie della

Addio al Maestro David Kahn! Fece conoscere la Crittologia e l’Intelligence dei Segnali al grande pubblico

David Kahn, giornalista e storico che scoprì il mondo nascosto della crittologia nel suo bestseller del 1967 “The Codebreakers“, divenne uno scienziato eminente nel campo dell’intelligenza dei segnali. E’ morto il 23 gennaio nella sua casa nel Bronx. Aveva 93 anni. La sua famiglia ha affermato che la causa della morte sono state le complicazioni dovute a un ictus subito nel 2015. All’età di 13 anni, mentre passava davanti alla biblioteca locale di Great Neck, New York, Kahn notò il libro “Secret and Urgent: The Story of Codes and Ciphers” dello storico militare Fletcher Pratt. Il pezzo “lo fermò sul suo cammino”, disse al Washington

Terrorismo cyber: gli Huthi attaccano i cavi sottomarini, mettendo in pericolo le comunicazioni globali

La situazione nello Yemen è peggiorata nelle ultime settimane a causa dei continui attacchi da parte del gruppo ribelle Huthi. Tale gruppo è sostenuto dall’Iran, contro le navi mercantili al largo delle coste del paese. Queste azioni degli Huthi contro le navi commerciali nel Mar Rosso avvengono nonostante gli sforzi congiunti di Stati Uniti e Gran Bretagna per indebolire le capacità militari del gruppo. Gli Huthi (in arabo الحوثيون‎?, al-Ḥūthiyyūn; o anche Houthi) sono un gruppo armato dello Yemen. Sono in prevalenza sciita zaydita (il gruppo annovera però anche dei sunniti). E’ nato nell’ultimo decennio del XX secolo ma è diventato molto attivo.

La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy

Il senatore statunitense Ron Wyden (conosciuto per aver sollevato scandali sulla privacy), oggi ha rilasciato una nuova bomba mediatica. Ha riportato che la National Security Agency statunitense acquista informazioni degli americani in modo illecito. Tali informazioni possono rivelare quali siti Web sono stati visitati e quali app vengono utilizzate. In risposta alla rivelazione, Wyden ha chiesto all’amministrazione di garantire che le agenzie di intelligence smettano di acquistare dati personali degli americani ottenuti illegalmente dai data broker.  Una recente ordinanza della FTC stabilisce che i data broker devono ottenere il consenso informato degli americani prima di vendere i propri dati.  “Il governo degli Stati

La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche

La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) avvertono che i droni cinesi potrebbero raccogliere informazioni sulle infrastrutture critiche. I funzionari statunitensi temono che la Cina possa utilizzare i dati forniti dai droni per identificare le vulnerabilità della sicurezza e pianificare futuri attacchi informatici. Il CISA e l’FBI sottolineano inoltre i rischi legati non solo al trasferimento dei dati. Inoltre sottolineano anche preoccupazioni sugli aggiornamenti del firmware e sulle periferiche collegate come le docking station. La dichiarazione non menziona marchi specifici. La Cina ha approvato leggi che ampliano la base giuridica per l’accesso e il controllo sui dati raccolti dalle

Categorie