
Redazione RHC : 21 Ottobre 2023 22:22
In una base militare nel sud di Israele, in un centro di controllo, cinque soldati monitorano su un enorme schermo i movimenti di centinaia di migliaia di abitanti di Gaza.
Lo schermo mostra una mappa in tempo reale del nord di Gaza, un’area densamente popolata di circa 1,1 milioni di residenti a cui recentemente l’esercito israeliano ha consigliato di spostarsi a sud per la propria sicurezza.
Utilizzando dati in gran parte raccolti da più di 1 milione di cellulari, la mappa consente ai soldati di stimare in tempo reale quanti abitanti di Gaza hanno rispettato la richiesta di Israele.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.  Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. 
 
 Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.  | 
L’esercito israeliano ha condiviso i dettagli del suo sistema di tracciamento dei dati con il New York Times, dimostrando che i soldati stanno cercando di ridurre il più possibile le vittime civili.
Sullo schermo alcune aree erano dipinte con colori diversi:
Va notato che entro il 16 ottobre, fino a 700.000 abitanti di Gaza si erano trasferiti a sud, mentre circa 400.000 erano rimasti nel nord. Molti palestinesi hanno espresso il timore che l’obiettivo finale di Israele sia l’evacuazione in Egitto.
Civili e operatori umanitari affermano che molte persone non hanno i mezzi di trasporto per spostarsi a sud o sono troppo fragili per intraprendere il viaggio. Mentre sempre più civili palestinesi fuggono dal nord di Gaza, nel sud li attendono condizioni difficili a causa della carenza di alloggi, carburante, acqua, medicine e cibo.
Gli ufficiali dell’esercito hanno chiamato direttamente i palestinesi e gli aerei hanno lanciato volantini che invitavano gli abitanti di Gaza a ignorare le richieste di Hamas di restare. L’esercito israeliano, che sta monitorando la situazione a Gaza, possiede i numeri di telefono di centinaia di leader di Gaza, direttori di ospedali e scuole, ognuno dei quali potrebbe essere chiamato in qualsiasi momento da un soldato dalla sala di controllo.
Secondo il personale militare israeliano il sistema di monitoraggio non è perfetto al 100%, ma fornisce le informazioni necessarie per prendere una decisione. I colori indicano ciò che l’esercito può e non può fare. Una volta che l’area diventerà verde sulla mappa, l’IDF avrà più spazio per operare a causa della ridotta probabilità di danneggiare i civili.
Il permesso definitivo per l’operazione di terra non è stato ancora concesso e l’esercito israeliano è in attesa di non oltrepassare il confine con Gaza. L’esercito ha tenuto traccia di quanti civili sono fuggiti dal nord di Gaza.
Redazione
Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...