Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympos
Banner Ransomfeed 320x100 1
Musk e Trump al comando! Gli ex di Musk prendono il controllo dell’OPM e bloccano i Sistemi Informatici

Musk e Trump al comando! Gli ex di Musk prendono il controllo dell’OPM e bloccano i Sistemi Informatici

1 Febbraio 2025 09:49

Gli assistenti di Elon Musk incaricati di dirigere l’agenzia per le risorse umane (OPM) del governo statunitense hanno bloccato l’accesso dei dipendenti pubblici ai sistemi informatici contenenti i dati personali di milioni di dipendenti federali, secondo due funzionari dell’agenzia.

Ristrutturazione radicale dell’apparato statale

Sono trascorsi solo 11 giorni dall’insediamento di Trump, ma il suo team ha già licenziato e sospeso centinaia di dipendenti pubblici nel tentativo di ridurre la burocrazia e sostituirla con dipendenti fedeli allo Stato. Musk, a cui è stato affidato il compito di tagliare i 2,2 milioni di dipendenti civili del governo, ha agito con decisione, inserendo i suoi alleati nelle agenzie chiave.

Secondo due funzionari dell’OPM che hanno parlato a condizione di mantenere l’anonimato, diversi alti dirigenti dell’OPM non hanno più accesso ai database contenenti date di nascita, numeri di previdenza sociale, stipendi e informazioni sull’anzianità.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Non sappiamo cosa fanno con i sistemi informatici e i dati. Ciò solleva serie preoccupazioni. Non c’è supervisione. “Ciò rappresenta una minaccia per la sicurezza informatica”, ha affermato un funzionario. Sebbene i dipendenti interessati possano continuare a utilizzare la posta elettronica, non potranno accedere a Enterprise Human Resources Integration, il più grande database di risorse umane.

Metodi insoliti e totale mancanza di trasparenza

Oltre a limitare l’accesso ai dati, i nuovi leader dell’OPM hanno iniziato a inviare promemoria insoliti per le agenzie governative. Uno di loro ha suggerito ai funzionari di prendere in considerazione l’idea di andare in pensione e l’opportunità di “fare un viaggio da sogno”.

“Nessuno all’interno dell’OPM sapeva che questi promemoria sarebbero arrivati. Ne veniamo a conoscenza nello stesso momento in cui lo viene a sapere il resto del mondo”, afferma uno dei dipendenti dell’agenzia. Gli esperti temono che Musk e Trump stiano cercando di rimodellare la burocrazia federale senza tenere informati il ​​Congresso e l’opinione pubblica su ciò che sta accadendo.

“Ciò rende praticamente impossibile per chiunque al di fuori della cerchia ristretta di Musk capire cosa sta succedendo”, ha affermato Don Moynihan, professore presso l’Università del Michigan.

Acquisizione ostile: i metodi di Musk

Gli incaricati di Musk hanno assunto il controllo dell’OPM il 20 gennaio, il giorno dell’insediamento di Trump. L’ufficio dell’agenzia è stato dotato di divani letto in modo che il nuovo team possa lavorare 24 ore su 24, come avveniva in precedenza presso Twitter (ora X) dopo che Musk l’ha acquistata nel 2022. “Sembra un’acquisizione ostile”, ha affermato un dipendente dell’OPM.

Inoltre, la nuova amministrazione ha rimosso Kathy Malague, direttrice operativa dell’OPM, trasferendola in un altro ufficio. Tra i dirigenti dell’OPM figurano ex ingegneri e dirigenti delle aziende di Musk, tra cui Brian Bjelde di SpaceX e Riccardo Biasini di Tesla e The Boring Company.

Tali cambiamenti non si limitano all’OPM. Secondo il Washington Post, anche un alto funzionario del Tesoro, David LeBryk, lascerà il suo incarico dopo un conflitto con i dipendenti nominati da Musk, che chiedevano l’accesso ai sistemi di pagamento del dipartimento.

Cosa succederà ora?

Al momento, la Casa Bianca, Elon Musk e la dirigenza dell’OPM non hanno rilasciato commenti ufficiali. Tuttavia, la rapida infiltrazione degli ex dipendenti di Musk nelle principali strutture governative ha sollevato preoccupazioni circa il controllo sull’apparato governativo e le potenziali implicazioni per il sistema di governance federale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…