Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

La cyberwar è una cosa seria.

Redazione RHC : 22 Maggio 2020 11:48

Il #Giappone sta indagando su una possibile violazione dei #dati #sensibili relativi ai contratti della difesa a seguito di un #attacco #informatico dell’anno scorso.

Il #databreach relativo al colosso di elettronica #Mitsubishi #Electric, sembra contenere dati delle specifiche tecniche (#PI) sui nuovi #missili #supersonici che il Giappone sta sviluppando.

Il ministero della Difesa aveva inviato le specifiche a più compagnie, tra cui Mitsubishi, interessate a presentare #offerte sul #contratto #missilistico, afferma il rapporto.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


I funzionari #giapponesi hanno affermato che il missile ad alta velocità potrebbe essere utilizzato per proteggere le isole del Mar #Cinese Orientale che sono oggetto di una disputa territoriale in corso tra Giappone e #Cina .

Mercoledì, durante una conferenza stampa, il portavoce del governo #Yoshihide #Suga ha confermato che il Ministero della Difesa giapponese stava esaminando l’impatto dell’incidente sulla #sicurezza #nazionale, ma ha rifiutato di fornire ulteriori dettagli.

In sintesi, le scorribande cyber tra intelligence e gruppi hacker alleati sta diventando sempre più pressante e gli obiettivi nazionali sono sempre più in pericolo.

In questa guerra priva di onore e regole, oggi tutti, fanno il bello e il cattivo tempo fino a quando qualcuno non ne avrà abbastanza e passerà ad un contrattacco con i vecchi metodi balistici.

#redhotcyber #cybersecurity #cyberwar

Japan investigates Mitsubishi Electric breach amid national security concerns

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...