
Redazione RHC : 9 Settembre 2021 10:56
La US Air Force sta collaborando ancora una volta con l’evento chiamato “Hack-a-Sat” che permette agli hacker di poter violare una tra le risorse più preziose: i satelliti.
La guerra informatica nello spazio non sembra più uno scenario fantastico, visto lo sviluppo di reti di satelliti a supporto di infrastrutture critiche legate a Internet e alle comunicazioni.
Oggi ci sono circa 2mila satelliti artificiali in orbita, si prevede che entro il 2030 il loro numero supererà i 15mila: la sola SpaceX di Elon Musk ha ricevuto una licenza per lanciare 12mila satelliti, oltre alla Cina che sta organizzandosi per poter creare la sua rete StarNet, capace di trasportare internet in tutte le zone terrestri.
L’hacking di un satellite non è così difficile come sembra, è stato dimostrato dallo studente dell’Università di Oxford James Pavur.
Per fare ciò, si ha bisogno di software e apparecchiature televisive del valore di 300 dollari, con l’aiuto delle quali Pavur è stato in grado di intercettare terabyte di traffico satellitare, inclusi dati riservati di alcune delle più grandi organizzazioni del mondo.
Come hanno spiegato gli organizzatori di Hack-A-Sat 2 (HAS2), l’evento mira a sviluppare le competenze necessarie per ridurre il numero di vulnerabilità e creare sistemi spaziali più sicuri.
Le qualificazioni a questo evento sono iniziate dal 26 giugno di quest’anno. Ai partecipanti è stato chiesto di attaccare un satellite terrestre.
La finale di Hack-A-Sat 2 avrà un montepremi di 100.000 dollari ed è prevista per l’11 dicembre.
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...