Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1
Musk e Trump al comando! Gli ex di Musk prendono il controllo dell’OPM e bloccano i Sistemi Informatici

Musk e Trump al comando! Gli ex di Musk prendono il controllo dell’OPM e bloccano i Sistemi Informatici

1 Febbraio 2025 09:49

Gli assistenti di Elon Musk incaricati di dirigere l’agenzia per le risorse umane (OPM) del governo statunitense hanno bloccato l’accesso dei dipendenti pubblici ai sistemi informatici contenenti i dati personali di milioni di dipendenti federali, secondo due funzionari dell’agenzia.

Ristrutturazione radicale dell’apparato statale

Sono trascorsi solo 11 giorni dall’insediamento di Trump, ma il suo team ha già licenziato e sospeso centinaia di dipendenti pubblici nel tentativo di ridurre la burocrazia e sostituirla con dipendenti fedeli allo Stato. Musk, a cui è stato affidato il compito di tagliare i 2,2 milioni di dipendenti civili del governo, ha agito con decisione, inserendo i suoi alleati nelle agenzie chiave.

Secondo due funzionari dell’OPM che hanno parlato a condizione di mantenere l’anonimato, diversi alti dirigenti dell’OPM non hanno più accesso ai database contenenti date di nascita, numeri di previdenza sociale, stipendi e informazioni sull’anzianità.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Non sappiamo cosa fanno con i sistemi informatici e i dati. Ciò solleva serie preoccupazioni. Non c’è supervisione. “Ciò rappresenta una minaccia per la sicurezza informatica”, ha affermato un funzionario. Sebbene i dipendenti interessati possano continuare a utilizzare la posta elettronica, non potranno accedere a Enterprise Human Resources Integration, il più grande database di risorse umane.

Metodi insoliti e totale mancanza di trasparenza

Oltre a limitare l’accesso ai dati, i nuovi leader dell’OPM hanno iniziato a inviare promemoria insoliti per le agenzie governative. Uno di loro ha suggerito ai funzionari di prendere in considerazione l’idea di andare in pensione e l’opportunità di “fare un viaggio da sogno”.

“Nessuno all’interno dell’OPM sapeva che questi promemoria sarebbero arrivati. Ne veniamo a conoscenza nello stesso momento in cui lo viene a sapere il resto del mondo”, afferma uno dei dipendenti dell’agenzia. Gli esperti temono che Musk e Trump stiano cercando di rimodellare la burocrazia federale senza tenere informati il ​​Congresso e l’opinione pubblica su ciò che sta accadendo.

“Ciò rende praticamente impossibile per chiunque al di fuori della cerchia ristretta di Musk capire cosa sta succedendo”, ha affermato Don Moynihan, professore presso l’Università del Michigan.

Acquisizione ostile: i metodi di Musk

Gli incaricati di Musk hanno assunto il controllo dell’OPM il 20 gennaio, il giorno dell’insediamento di Trump. L’ufficio dell’agenzia è stato dotato di divani letto in modo che il nuovo team possa lavorare 24 ore su 24, come avveniva in precedenza presso Twitter (ora X) dopo che Musk l’ha acquistata nel 2022. “Sembra un’acquisizione ostile”, ha affermato un dipendente dell’OPM.

Inoltre, la nuova amministrazione ha rimosso Kathy Malague, direttrice operativa dell’OPM, trasferendola in un altro ufficio. Tra i dirigenti dell’OPM figurano ex ingegneri e dirigenti delle aziende di Musk, tra cui Brian Bjelde di SpaceX e Riccardo Biasini di Tesla e The Boring Company.

Tali cambiamenti non si limitano all’OPM. Secondo il Washington Post, anche un alto funzionario del Tesoro, David LeBryk, lascerà il suo incarico dopo un conflitto con i dipendenti nominati da Musk, che chiedevano l’accesso ai sistemi di pagamento del dipartimento.

Cosa succederà ora?

Al momento, la Casa Bianca, Elon Musk e la dirigenza dell’OPM non hanno rilasciato commenti ufficiali. Tuttavia, la rapida infiltrazione degli ex dipendenti di Musk nelle principali strutture governative ha sollevato preoccupazioni circa il controllo sull’apparato governativo e le potenziali implicazioni per il sistema di governance federale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…