
Il 28 febbraio, Recorded Future (una società con sede nel #Massachusetts che studia come gli attori statali utilizzano #Internet), ha pubblicato un rapporto secondo il quale la massiccia interruzione di corrente a #Mumbai del 12 ottobre, potrebbe essere stata opera di una campagna di guerra cibernetica cinese contro l’India.
Nessuno è sicuro che l’interruzione di corrente sia effettivamente il risultato di un #attacco #informatico #cinese, ma è stato trovato del #malware cinese all’interno dei sistemi della rete elettrica Indiana pronto ad essere attivato al bisogno.
Mentre i militari erano schierati in #Ladakh, i guerrieri-cyber stavano attaccando dietro le linee nemiche.
Ma si stima che l’#India sia in ritardo di quasi due decenni rispetto alla #Cina in termini di capacità di #guerra cibernetica, sia #offensiva che #difensiva.
Italia, invece noi come siamo messi?
#redhotcyber #cybersecurity #technology #hacking #hacker #apt #infosec #infosecurity #geopolitica
https://www.deccanherald.com/specials/did-china-just-wake-us-up-to-cyberwar-959065.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…