Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
HackTheBox 320x100 1
Il Pentagono indaga su una compromissione critica dell’Air Force. Ingegnere militare sotto indagine per furto e penetrazione nel sistema dell’FBI

Il Pentagono indaga su una compromissione critica dell’Air Force. Ingegnere militare sotto indagine per furto e penetrazione nel sistema dell’FBI

30 Luglio 2023 10:12

Il Pentagono sta indagando su una possibile interruzione critica delle comunicazioni in 17 installazioni militari dell’Air Force, che si ritiene sia stata causata da uno dei loro ingegneri. Il documento indica anche una possibile penetrazione nel sistema di comunicazione dell’FBI da parte di questo dipendente, che lavorava presso la base militare di Arnold nel Tennessee.

L’indizio alle autorità è stato dato dall’appaltatore della base, che ha affermato che l’ingegnere 48enne aveva portato a casa le radio del governo, rubandole di fatto per uso personale. Il valore totale dell’attrezzatura rubata è stato stimato in circa 90.000 dollari.

Una perquisizione della casa del sospetto ha rivelato che aveva “accesso amministrativo non autorizzato” alla tecnologia radio utilizzata dall’Air Force Education and Training Command (AETC), che ha interessato 17 strutture del Dipartimento della Difesa. 


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’AETC è uno dei nove “comandi principali” definiti dal Pentagono come “complementari, che forniscono elementi offensivi, difensivi e di supporto” per il quartier generale dell’aeronautica.

Durante la perquisizione, si è scoperto che il sospetto utilizzava il software di programmazione radio Motorola, “che conteneva l’intero sistema di comunicazione della base militare di Arnold”. È stato anche affermato che sono state trovate prove del possibile accesso del sospetto alle comunicazioni dell’FBI e di varie organizzazioni governative del Tennessee.

“Testimoni e colleghi” hanno detto agli investigatori che il sospettato “vendeva radio e apparecchiature radio, lavorava in orari irregolari, era arrogante, spesso mentiva, esibiva comportamenti inappropriati sul posto di lavoro e molestie sessuali, aveva problemi finanziari. È stato denunciato due volte a causa di “indicatori che portavano ad una minaccia interna” e possesso non autorizzato di equipaggiamento dell’aeronautica.

Secondo la pagina LinkedIn, il sospettato ha una vasta esperienza nella sicurezza informatica e nelle comunicazioni radio. Afferma di aver condotto numerosi controlli di sicurezza presso la base militare di Arnold, di aver migliorato la sicurezza radio del sito e di conoscere la crittografia utilizzata sui dati del governo.

Da un documento che descriveva i risultati delle indagini tecnico forensi condotte sulle tecnologie sequestrate a casa sua, è emerso che era in possesso di una chiavetta USB contenente “password amministrative e dongle di sistema” per la rete radio AETC. 

Inoltre, i “file dei programmi radio delle forze dell’ordine locali” sono stati estratti dalle unità flash. Un’altra unità USB conteneva dei “Motorola Radio Program Files” che, una volta aperta, presentava un banner di avvertimento in cui si affermava che erano di proprietà del governo degli Stati Uniti. 

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…