Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Tag: cyber politica

Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco

Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore con i dispositivi moderni, il telefono era uno strumento di censura digitale totale. La BBC ha pubblicato un video che mostra il dispositivo. All’accensione, lo schermo accoglie l’utente con una bandiera nordcoreana animata. L’interfaccia assomiglia a quella dei modelli Huawei o Honor, ma non è noto se siano ufficialmente forniti al Paese. In ogni caso, il software del telefono è stato chiaramente riprogettato: alcune funzioni sono state tagliate e la sorveglianza è integrata nel

DeepSeek R1-0528: il clone cinese segreto di Google Gemini?

La scorsa settimana, il laboratorio cinese DeepSeek ha presentato una nuova versione del suo modello di intelligenza artificiale R1, denominato R1-0528. Il sistema aggiornato ha ottenuto risultati impressionanti nei test matematici e software, ma ha immediatamente suscitato un’ondata di diffidenza tra gli esperti. Il motivo è la somiglianza con i risultati tipici dell’intelligenza artificiale della linea Gemini di Google. Le fonti dei dati utilizzati per addestrare R1-0528 non sono state divulgate ufficialmente, ma alcuni indizi hanno portato i ricercatori a credere che il modello possa essere stato parzialmente addestrato sull’output di Gemini 2.5 Pro, secondo Sam Pack, uno sviluppatore che testa l’”intelligenza emotiva” dell’IA.

Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi

La trasformazione digitale e decentralizzata del sistema energetico tedesco, trainata dalla diffusione delle energie rinnovabili, sta portando a un aumento della superficie esposta agli attacchi informatici. A lanciare l’allarme è l’Ufficio federale tedesco per la sicurezza informatica (BSI), che in un recente rapporto evidenzia i rischi crescenti legati a dispositivi come inverter solari, contatori intelligenti e altre tecnologie connesse alla rete. Questi strumenti, spesso privi di adeguata protezione, stanno diventando punti d’ingresso critici per i cyber criminali, aggravando la vulnerabilità delle infrastrutture elettriche del paese. Secondo la BSI, il settore energetico è oggi uno dei più esposti a minacce cyber, anche a

USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea

Solo poche settimane dopo che Stati Uniti e Cina hanno tentato di allentare le tensioni commerciali, i rapporti tra i due paesi si sono nuovamente inaspriti, questa volta a causa dei semiconduttori. Il Ministero del Commercio cinese ha minacciato di intraprendere azioni legali contro qualsiasi azienda o Paese che rispetti le restrizioni sulle esportazioni di chip AI di Huawei. Lo ha riportato Bloomberg . Il motivo sono le nuove direttive emanate dall’amministrazione Donald Trump il 13 maggio, che hanno ricordato che l’utilizzo dei chip AI Huawei Ascend “in qualsiasi parte del mondo” è considerato una violazione delle normative statunitensi sull’esportazione. Le linee guida giungono mentre gli

ENISA rilascia il Cyber Stress Testing Manual: svolta per la resilienza digitale europea

L’Unione Europea ha recentemente pubblicato il Cyber Stress Testing Manual, uno strumento operativo per guidare le autorità nazionali e settoriali nella valutazione della resilienza informatica degli operatori di infrastrutture critiche, in linea con la direttiva NIS2. Il manuale può essere adottato anche nell’ambito di altre normative, come DORA per il settore finanziario e la direttiva CER per la resilienza delle entità critiche. L’obiettivo è creare un approccio sistematico, condiviso e scalabile per rafforzare la sicurezza informatica in contesti nazionali, regionali ed europei. I cyber stress test rappresentano un nuovo metodo di valutazione della resilienza delle organizzazioni a fronte di incidenti informatici gravi.

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”

La scadenza fissata per la vendita degli asset statunitensi di TikTok potrebbe essere nuovamente posticipata . Donald Trump ha dichiarato di essere pronto a prorogare la scadenza oltre il 19 giugno se non si raggiungerà un accordo con la società cinese ByteDance. Non è la prima volta che TikTok, un’app utilizzata da circa 170 milioni di persone negli Stati Uniti, si trova al centro del dibattito politico. All’inizio di quest’anno è stata approvata una legge che obbliga ByteDance a cedere il controllo del segmento statunitense dell’app a investitori statunitensi. Tuttavia, i progressi sull’accordo sono stati ritardati quando i funzionari cinesi hanno espresso insoddisfazione per

Stati Uniti A Caccia Di Spazzatura! I Vecchi Data Center sono preziosi dopo il Ban delle Terre rare della Cina

La guerra commerciale tra Stati Uniti e Cina ha raggiunto un nuovo punto di tensione, con Pechino che il 4 aprile ha imposto restrizioni all’esportazione di sette terre rare e magneti chiave. Ora è necessaria una licenza speciale per esportare questi materiali strategici, il che rallenta notevolmente le consegne. La decisione è stata una risposta diretta ai dazi statunitensi, che di recente hanno raggiunto un picco senza precedenti del 245%. La situazione è particolarmente preoccupante per gli Stati Uniti, poiché più della metà delle terre rare di cui il Paese ha bisogno proviene dalla Cina. Tuttavia, un gruppo di aziende americane ha

Stop Attacchi Informatici Contro la Russia! L’US Cyber Command è Stato Bloccato

Il mese scorso il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato al Cyber ​​Command degli Stati Uniti di sospendere ogni pianificazione di operazioni contro la Russia, compresi gli attacchi informatici offensivi. Lo hanno riferito tre fonti a conoscenza della situazione. Hegseth ha trasmesso l’ordine al capo del Cyber ​​Command, il generale Timothy Ho, che a sua volta lo ha trasmesso al direttore delle operazioni uscente, il maggiore generale dei Marines Ryan Heritage. Secondo le fonti , la decisione non riguarda la National Security Agency (NSA), di cui Ho è anche a capo, e il suo lavoro di intelligence sui segnali contro

Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione

E’ Cyber War! Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono nuovi dettagli che delineano un quadro sempre più chiaro. Gli attacchi hacker attribuiti alla Cina, che finora ha respinto ogni accusa definendole disinformazione, sembrano configurarsi come un’operazione di portata ciclopica. Nuove informazioni continuano ad emergere Gli hacker cinesi sono penetrati all’interno delle reti delle società di telecomunicazioni americane, ma gli obiettivi iniziano ad allargarsi sempre di più mano a mano che le analisi giungono al termine. Tra le nuove vittime figurano Charter Communications, Consolidated Communications e Windstream, ha riferito il Wall Street Journal, citando

cavo sottomarino submarine cable internet

Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio?

Un cavo sottomarino per telecomunicazioni che collega la Finlandia all’Europa continentale è stato danneggiato, interrompendo le connessioni che viaggiano attraverso di esso. Secondo Cinia, l’azienda finlandese proprietaria del cavo, le cause del problema sono ancora sconosciute. Questo incidente solleva preoccupazioni per l’affidabilità delle infrastrutture critiche. Ricordiamo sempre che ad oggi, il 99% delle comunicazioni internet nel mondo viaggia all’interno dei cavi sottomarini. Samuli Bergström, rappresentante del Traficom, ha confermato l’interruzione delle connessioni internazionali dalla Finlandia. Tuttavia, ha rassicurato che l’impatto per i cittadini sarà probabilmente limitato, grazie alla presenza di connessioni alternative. L’evento mette comunque sotto pressione le altre infrastrutture di rete

Categorie