
Redazione RHC : 28 Maggio 2022 08:10
Secondo il segretario generale dell’Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web.
I criminali informatici possono decodificare il malware sviluppato dai militari e creare le proprie versioni. Tuttavia, questo può essere utilizzato non solo dai criminali informatici con motivazioni finanziarie, ma anche da hacker finanziati dallo stato per condurre operazioni sotto false flag.
Usando le armi informatiche contro un nemico, possono far passare i loro attacchi per quelli di qualcun altro, in tal caso la loro attribuzione sarà impossibile.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Questo è il problema principale nel mondo reale: le armi usate oggi sul campo di battaglia saranno usate domani dai gruppi criminali organizzati. Lo stesso vale per le armi digitali che potrebbero essere sviluppate e utilizzate dai militari oggi, ma domani potranno essere disponibili per i criminali”
ha affermato Stock all’inizio di questa settimana nell’ambito delle discussioni del World Economic Forum.
Durante i primi mesi dell’operazione militare russa in Ucraina, le società di sicurezza informatica hanno registrato molteplici attacchi alle organizzazioni governative ucraine. I gruppi APT legati alla Russia hanno utilizzato dei pericolosi wiper per distruggere i dati sui sistemi e, in alcuni casi, i loro attacchi hanno colpito anche aziende di altri paesi, come Viasat .
All’inizio di questo mese, l’Unione Europea ha formalmente accusato la Russia di aver compiuto attacchi informatici alla rete KA-SAT gestita da Viasat in Ucraina il 24 febbraio 2022.
L’attacco informatico ha causato problemi di comunicazione sia sul territorio dell’Ucraina che in diversi paesi dell’UE. Ad esempio, a causa dell’incidente, 5,8 mila turbine eoliche Enercon in Germania sono diventate indisponibili. SentinelLabs, che ha indagato sull’attacco, ha scoperto un wiper AcidRain precedentemente sconosciuto attaccava router e modem.
Stock ha sottolineato l’importanza di una stretta cooperazione tra gli stati e le forze dell’ordine per impedire che l’arsenale informatico del governo cada nel dark web.
“Da un lato sappiamo cosa sta succedendo, ma dall’altro abbiamo bisogno dei dati del settore privato. Abbiamo bisogno dei tuoi rapporti sugli hack. Senza i tuoi rapporti, siamo ciechi”
ha affermato il segretario generale dell’Interpol.
Redazione
Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine...

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...