
I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha preso di mira il settore #energetico indiano.
Il rapporto inizia riportando che “le relazioni tra #India e Cina si sono notevolmente deteriorate” a seguito degli scontri lungo il confine, iniziati nel maggio dello scorso anno accusando un gruppo legato alla Cina per aver spento le luci a #Mumbai.
“In qualità di un convinto difensore della #sicurezza #informatica, la Cina si oppone fermamente e reprime tutte le forme di #attacchi #informatici”, ha detto la scorsa settimana il portavoce del #ministero degli Affari esteri cinese #Wang #Wenbin.
“sulla questione degli attacchi informatici, è molto difficile risalire all’origine di un attacco informatico”, ha affermato Wenbin, aggiungendo che è “altamente irresponsabile accusare un determinato stato quando non si sono prove sufficienti”.
Si ma è anche vero che tutti fanno il bello e il cattivo tempo nella zona grigia.
#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infoseciurity
https://amp.news.com.au/technology/online/hacking/china-hackers-redecho-accused-of-targeting-india-electric-grid/news-story/0aa5e39d53afbdf9d6aacd716920cf86
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…