
Redazione RHC : 26 Marzo 2022 22:23
Anonymous è ovunque, questo lo sappiamo. Lavora per gli oppressi e tutela i deboli, ma è soprattutto un’icona del mondo occidentale. Ma Dietro Anonymous, in questo periodo chi c’è?
Quanti di voi si sono posti questa domanda nell’ultimo periodo? Dietro alla maschera di Guy Fawkes ci potrebbe nascondere chiunque. le intelligence dei paesi, i gruppi criminali, ovviamente gli hacktivisti e molti e molti script kiddies armati di solo DDoS.
D’altra parte, in un periodo come questo dove il cyberspace è divenuto a tutti gli effetti uno spazio del conflitto, tutti possono scendere in campo muniti di skill e di un portatile e di una connessione ad internet e dire la loro.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Negli ultimi giorni abbiamo assistito ad un aumento delle organizzazioni colpite, in quanto stavamo assistendo ad una leggera flessione soprattutto del ransomware verso i bersagli italiani. Nell’attacco informatico alle Ferrovie dello Stato, come abbiamo riportato, la matrice è stata puramente da cybercrime da profitto, ma prima di conoscere i retroscena, ci siamo subito posti la domanda se fosse l’inizio di una serie di rappresaglie verso le infrastrutture critiche dello stato.
Questo perché circa una settimana fa, Vladimir Putin, a causa della posizione della politica italiana e delle sanzioni, ha minacciato il nostro paese con “conseguenze irreversibili”.
Ma come fa uno stato nazionale come la Federazione Russa ad attaccare un altro stato, senza essere colluso nelle rappresaglie?
Una possibile strategia è utilizzare le cybergang criminali.
Come sappiamo, molte cybergang impegnate nel Ransomware as a Service, hanno i loro direttivi all’interno della Federazione Russa, anche se i gruppi affiliati possono essere dislocati in qualsiasi parte del pianeta che si muovono generalmente per profitto e meno per gli ideali.
Pertanto, quale maniera più semplice, visto che i direttivi delle cybergang sono in contatto con i gruppi National State che alloro volta riportano al Cremlino (Come abbiamo visto recentemente nei colloqui tra Stern, Professor del direttivo di Conti i membri di Cozy Beer), invocare rappresaglie di massa verso gli stati ostili?
Inoltre, la Russia, qualora venisse accusata di essere collusa con la cyber gang criminali potrebbe rispondere che è contro il cybercrime da profitto, ed infatti nel vertice con Biden dello scorso anno, sono state prese delle decisioni severe contro questa piaga della criminalità informatica dove nei limiti del possibile, la Russia è riuscita ad avere i suoi successi, come l’arresto dei membri del collettivo di estorsionisti REvil che oggi sono a spasso dopo aver passato qualche settimana in prigione.
Nella guerra informatica, come sempre abbiamo riportato su queste pagine, risulta difficile attribuire una azione di guerra informatica ad uno specifico paese, in quanto esistono avanzate forme di deception e di “false flag” che introducono sempre la parola “potrebbe” o “con buone probabilità” davanti ad ogni affermazione.
La zona grigia consente a tutte le nazioni di raggiungere i propri scopi senza dover figurare in prima persona come i mandanti di una operazione criminale e probabilmente, dopo tutto quello che è successo (e non ultimo il caso kaspersky), potrebbe consumarsi, qualora la situazione e la posizione dell’Italia rimanga questa, proprio questo.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...