Redazione RHC : 2 Giugno 2021 06:31
Per i soldati statunitensi incaricati alla custodia delle armi nucleari in Europa, la posta in gioco è molto alta.
I protocolli di sicurezza sono complessi e devono essere ricordati a mente senza la possibilità di inserirli in un computer. Ma per semplificare questo processo, alcuni membri del servizio hanno utilizzato delle app per l’apprendimento flashcard pubblicamente disponibili (dei foglietti di carta, o elettronici, nei quali su un lato c’è una domanda e sull’altro c’è la relativa risposta), rivelando inavvertitamente una moltitudine di protocolli di sicurezza sensibili sulle armi nucleari statunitensi e sulle basi in cui queste sono conservate.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Mentre la presenza di armi nucleari statunitensi in Europa è stata dettagliata da vari documenti trapelati, con foto e dichiarazioni di funzionari in pensione, le loro posizioni specifiche sono ufficialmente ancora un segreto, mentre i governi non confermano né negano la loro presenza.
Come riportano, molti attivisti e parlamentari in alcune nazioni europee hanno divulgato alcune informazioni, ma questa ambiguità ha spesso ostacolato il dibattito aperto e democratico sulla conservazione delle armi nucleari.
Tuttavia, le flashcard utilizzate dai soldati incaricati alla protezione delle armi nucleari, hanno rivelato non solo le basi nucleari, ma anche i rifugi dove probabilmente queste sono stipate.
Descrivono inoltre gli intricati dettagli dei protocolli di sicurezza, come le posizioni delle telecamere, la frequenza delle pattuglie all’interno dei caveau, le parole segrete che segnalano quando una guardia viene minacciata e gli identificativi univoci che deve avere un badge nelle aree riservate.
Basta cercare “PAS” (rifugio protettivo per aerei), “WS3” (sistema di stoccaggio e sicurezza delle armi) e “vault” (termine militare statunitense per rifugi per armi nucleari) e i nomi delle basi aeree statunitensi in Europa su Google per trovare molte informazioni.
I materiali scoperti da Bellingcat indicano che parte del contenuto esposto nelle scheda di memorizzazione è stato utilizzato solo ad aprile e il primo può essere fatto risalire al 2013 (ben 7 anni fa). La stessa carta di apprendimento è stata eliminata e l’aeronautica americana ha dichiarato a Bellingcat che sta “indagando sull’applicabilità della condivisione delle informazioni attraverso le flashcard“.
Alcune delle informazioni sensibili e riservate trapelate includono le chiavi di ingresso, la posizione e l’angolo di visualizzazione delle telecamere di sorveglianza e la posizione del modem che collega il sistema del caveau. Alcune carte descrivono in dettaglio quali depositi vengono utilizzati per conservare le testate nucleari.
Fonte
https://zhuanlan.51cto.com/art/202106/664957.htm
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...
L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...
Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006