Redazione RHC : 21 Ottobre 2024 11:31
Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di Microsoft per il 2024. Questi fondi, secondo l’analisi di Microsoft, avrebbero potuto essere destinati a finanziare il programma nucleare della Corea del Nord, contribuendo a coprire oltre la metà dei costi necessari per lo sviluppo di armi nucleari.
Solo nel 2023, le stime indicano che i cybercriminali di Pyongyang abbiano rubato tra i 600 milioni e un miliardo di dollari. Questo incremento nei furti suggerisce un’escalation delle attività di hacking da parte della Corea del Nord, che non sembra intenzionata a rallentare i suoi sforzi.
Il rapporto di Microsoft ha messo in evidenza la formazione di nuovi gruppi di hacker provenienti dalla Repubblica Popolare Democratica di Corea (RPDC), un chiaro segno che il regime sta espandendo le sue operazioni nel campo dell’estorsione digitale. Non è solo la Corea del Nord a operare in questo spazio: anche gruppi di hacker provenienti da Russia, Cina e Iran stanno attivamente partecipando ad attività illecite nel campo della sicurezza informatica.
![]() Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questa rete globale di criminalità informatica amplifica le preoccupazioni riguardo alla sicurezza nazionale e internazionale, dato che tali attacchi possono essere utilizzati per finanziare progetti militari e programmi nucleari.
Il contesto geopolitico è reso ancora più teso dalle recenti dichiarazioni del leader nordcoreano Kim Jong-un, che ha avvertito che il Paese sarebbe pronto a utilizzare “senza esitazione” ogni tipo di arma offensiva, comprese quelle nucleari, in risposta a qualsiasi tentativo di violazione della sua sovranità da parte di Stati Uniti o Corea del Sud.
Queste affermazioni seguono la presentazione, il 13 settembre, di immagini dettagliate di un impianto di produzione di materiale nucleare, visitato da Kim Jong-un, e il discorso del 9 settembre in occasione del 76esimo anniversario della fondazione della Corea del Nord, in cui ha promesso di espandere ulteriormente l’arsenale nucleare del Paese.
Nel frattempo, il 7 settembre, le forze armate della Corea del Sud e degli Stati Uniti hanno condotto esercitazioni di simulazione di deterrenza nucleare a Washington, aumentando il coordinamento della sicurezza per contrastare le crescenti minacce provenienti dalla Corea del Nord. Queste dinamiche evidenziano un quadro complesso in cui il crimine informatico è strettamente intrecciato con le ambizioni militari della Corea del Nord, alimentando un ciclo di tensioni sempre più pericoloso a livello globale.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...