Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ancharia Mobile 1
Sorvegliati in massa: Il Sistema di Monitoraggio Avanzato di Israele per la Sicurezza dei Cittadini di Gaza

Sorvegliati in massa: Il Sistema di Monitoraggio Avanzato di Israele per la Sicurezza dei Cittadini di Gaza

21 Ottobre 2023 22:22

In una base militare nel sud di Israele, in un centro di controllo, cinque soldati monitorano su un enorme schermo i movimenti di centinaia di migliaia di abitanti di Gaza. 

Lo schermo mostra una mappa in tempo reale del nord di Gaza, un’area densamente popolata di circa 1,1 milioni di residenti a cui recentemente l’esercito israeliano ha consigliato di spostarsi a sud per la propria sicurezza. 

Utilizzando dati in gran parte raccolti da più di 1 milione di cellulari, la mappa consente ai soldati di stimare in tempo reale quanti abitanti di Gaza hanno rispettato la richiesta di Israele.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’esercito israeliano ha condiviso i dettagli del suo sistema di tracciamento dei dati con il New York Times, dimostrando che i soldati stanno cercando di ridurre il più possibile le vittime civili. 

Sullo schermo alcune aree erano dipinte con colori diversi:

  • bianco e rosso significa che la maggior parte dei residenti è ancora nelle proprie case;
  • il verde e il giallo indicano che la maggior parte dei residenti della zona se n’è andata. Vale la pena notare che queste aree stanno diventando sempre più numerose.

Va notato che entro il 16 ottobre, fino a 700.000 abitanti di Gaza si erano trasferiti a sud, mentre circa 400.000 erano rimasti nel nord. Molti palestinesi hanno espresso il timore che l’obiettivo finale di Israele sia l’evacuazione in Egitto.

Civili e operatori umanitari affermano che molte persone non hanno i mezzi di trasporto per spostarsi a sud o sono troppo fragili per intraprendere il viaggio. Mentre sempre più civili palestinesi fuggono dal nord di Gaza, nel sud li attendono condizioni difficili a causa della carenza di alloggi, carburante, acqua, medicine e cibo.

Gli ufficiali dell’esercito hanno chiamato direttamente i palestinesi e gli aerei hanno lanciato volantini che invitavano gli abitanti di Gaza a ignorare le richieste di Hamas di restare. L’esercito israeliano, che sta monitorando la situazione a Gaza, possiede i numeri di telefono di centinaia di leader di Gaza, direttori di ospedali e scuole, ognuno dei quali potrebbe essere chiamato in qualsiasi momento da un soldato dalla sala di controllo.

Secondo il personale militare israeliano il sistema di monitoraggio non è perfetto al 100%, ma fornisce le informazioni necessarie per prendere una decisione. I colori indicano ciò che l’esercito può e non può fare. Una volta che l’area diventerà verde sulla mappa, l’IDF avrà più spazio per operare a causa della ridotta probabilità di danneggiare i civili.

Il permesso definitivo per l’operazione di terra non è stato ancora concesso e l’esercito israeliano è in attesa di non oltrepassare il confine con Gaza. L’esercito ha tenuto traccia di quanti civili sono fuggiti dal nord di Gaza.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…