Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1
Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano

Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano

19 Settembre 2024 10:58

Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono a esplodere in Libano. Secondo quanto riportato dai media, gli apparecchi sarebbero stati acquistati dal movimento sciita Hezbollah circa cinque mesi fa, quasi contemporaneamente ai cercapersone.

Ricordiamo che il 17 settembre 2024 in Libano si è verificata  una massiccia detonazione di cercapersone . Secondo gli ultimi dati, almeno 12 persone sono state uccise e circa 3.000 sono rimaste ferite a causa di queste esplosioni.

I cercapersone venivano usati da Hezbollah per scopi anti-intercettazione e per trovare indicazioni stradali ed erano presumibilmente l’ultimo modello, e Hezbollah ha ricevuto questo lotto di dispositivi negli ultimi mesi.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Si ritiene che Hezbollah abbia utilizzato il  modello AR924  del produttore taiwanese Gold Apollo. Secondo il New York Times, un totale di 5.000 cercapersone Gold Apollo AR924 ordinati da Hezbollah sono stati intercettati lungo il percorso e modificati dai servizi segreti israeliani, che hanno piazzato esplosivi nei dispositivi.

Allo stesso tempo, la società Gold Apollo ha dichiarato che questi cercapersone sono stati prodotti dalla società BAC Consulting con sede a Budapest, e Gold Apollo le ha fornito solo una licenza e non ha partecipato in alcun modo alla loro produzione.

Ieri, 18 settembre 2024, si sono verificate nuove esplosioni in Libano. Questa volta le radio appartenenti a membri di Hezbollah sono esplose in massa.

Come riportato da Reuters , citando il Ministero della Sanità del Paese, una serie di nuove esplosioni ha ucciso almeno 20 persone e ne ha ferite altre 450. Secondo l’agenzia, almeno una delle esplosioni è avvenuta vicino al luogo dei funerali dei membri di Hezbollah uccisi il giorno prima.

Fonti della sicurezza hanno riferito ai media che Hezbollah ha acquisito le radio circa cinque mesi fa, più o meno nello stesso periodo dei cercapersone esplosi il giorno precedente.

A giudicare dalle foto e dai video che circolano online, le radio esplose sarebbero state prodotte dalla società giapponese Icom Inc. Inoltre, si trattava del modello IC-V82, la cui produzione cessò nel 2014.

I rappresentanti dell’Icom hanno già dichiarato che stanno indagando sull’incidente. L’azienda ha sottolineato che non produce questi dispositivi dal 2014 e che le foto su Internet non mostrano i sigilli olografici che venivano solitamente utilizzati per contrassegnare i walkie-talkie autentici (per proteggerli dalle contraffazioni), quindi è impossibile confermare se questi sono infatti prodotti Icom.

Come abbiamo scritto, gli specialisti della sicurezza informatica hanno ritenuto che il surriscaldamento e l’incendio delle batterie agli ioni di litio dei cercapersone difficilmente avrebbero potuto causare conseguenze così distruttive e molto probabilmente sono stati introdotti esplosivi nei dispositivi. Probabilmente la stessa cosa è successa con i walkie-talkie.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…