Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Mobile
L’esercito americano inizia a prepararsi per la rivolta delle macchine.

L’esercito americano inizia a prepararsi per la rivolta delle macchine.

23 Ottobre 2021 06:39

L’esercito degli Stati Uniti ha condotto esercitazioni insolite: per la prima volta nella storia ha utilizzato robot di terra come avversari (Opposing Force, OPFOR).

Durante l’esercitazione sono stati elaborati scenari in cui i robot, tra le altre cose, hanno bloccato strade oltre a siti di atterraggio per elicotteri.

In altre parole, l’esercito degli Stati Uniti, anche se non è a tutti gli effetti una “rivolta delle macchine”, si sta preparando per attacchi da parte di avversari che utilizzano sistemi senza equipaggio a terra e in aria durante i conflitti futuri, scrive The Drive.

L’esercitazione ha avuto luogo presso la base di addestramento di Fort Polk in Louisiana il mese scorso. Il team OPFOR (1st Airborne Battalion, noto anche come Geronimo) ha ricevuto due mezzi corazzati da trasporto tattico multiuso (MUTT) della General Dynamics Land Systems (GLDS) per l’esercitazione.

In particolare, il battaglione Geronimo utilizzava mezzi corazzati da terra 8×8 da una tonnellata e mezza con una stazione d’arma telecomandata convenzionale (Common Remotely Operated Weapon Station, CROWS) equipaggiata con una mitragliatrice M240 da 7,62 mm e un Javelin anti- sistema missilistico per carri armati, nonché “legato” a un quadrirotore senza equipaggio.

A sua volta, il drone era dotato di una serie di videocamere, che gli consentivano di fornire ulteriori capacità di sorveglianza e ricognizione, oltre a fungere da relè dei segnali, aumentando la distanza che i droni possono operare dai loro operatori.

Gli operatori controllavano il veicolo corazzato utilizzando un pacchetto software che può essere installato su vari tipi di sistemi informatici, inclusi i robusti laptop militari. I MUTT sono in grado di operare in modo semi-autonomo in una certa misura, compreso lo spostamento in un determinato luogo.

Tuttavia, finora, le armi di bordo e i sistemi di sensori sono controllati direttamente dalle persone.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…