Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Crowdstrike 320×100

Tag: cyber warfare

Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine

Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono rappresentanti di alto rango del Corpo delle Guardie rivoluzionarie islamiche iraniane e degli impianti nucleari di Teheran. La settimana scorsa Israele ha nuovamente attaccato le infrastrutture militari iraniane. Queste azioni non fanno altro che aggiungersi alla lunga lista di precedenti attacchi di cui Israele è stato accusato o ha confermato. Negli ultimi anni, molti ufficiali di alto rango del Corpo dei Guardiani sono morti in vari attacchi, soprattutto al di fuori dell’Iran. Tra le ultime vittime c’è un generale ucciso a fine

Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva

Una strategia sofisticata ha permesso di trasformare i dispositivi di Hezbollah in vere e proprie bombe mobili. Tecniche avanzate sono state utilizzate per infiltrare esplosivi nei loro sistemi e manipolarli a distanza, con l’obiettivo di uccidere persone e generare confusione attraverso l’inganno digitale, rendendo le operazioni letali ancora più subdole. Avevamo parlato a suo tempo del PETN, un potente esplosivo militare inserito all’interno di tre tipologie di cercapersone tra le quali Motorola LX2, Teletrim, Gold Apollo. Ma la domanda era, tecnicamente come sono riusciti a farlo? L’eplosivo PETN racchiuso negli strati della batteria Da una analisi condotta da Routers, secondo una fonte

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono stati sviluppati da Israele o portano la firma di qualche ingegnere, informatico o matematico di origini ebraiche. L’impegno, la dedizione, lo studio, la ricerca e soprattutto la formazione fin dalle prime classi elementari delle scuole, che Tel Aviv ripone nella tecnologia è qualcosa di straordinario e chi non comprende questo impegno, forse non comprende a fondo la cultura ebraica. Non è affatto una sorpresa per molti analisti e conoscitori della storia di Israele, quanto accaduto nei giorno scorsi con i “cercapersone”, men

L’Intelligenza Artificiale deciderà chi Muore o chi Vive! Le Guerre Autonome sempre più Vicine

L’imprenditore americano e fondatore di Tesla e SpaceX, Elon Musk, ha affermato che in futuro l’umanità dovrà affrontare combattimenti con “sciami di droni”. Così ha risposto Musk alla pubblicazione della giornalista americana Ashley Vance, che metteva a confronto le capacità produttive degli Stati Uniti e della Cina nel campo dei veicoli aerei senza pilota. Secondo il giornalista, gli Stati Uniti sono in grado di produrre circa 20mila droni civili all’anno, mentre la Cina può produrne lo stesso numero ogni giorno. L’evoluzione della tecnologia moderna e dell’intelligenza artificiale sta rapidamente trasformando il panorama dell’intelligence militare e delle capacità di combattimento. I nuovi sistemi autonomi, grazie all’IA avanzata, saranno presto

Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri

Le tensioni in Medio Oriente sono aumentate sabato quando i media israeliani hanno riferito che le forze israeliane avrebbero violato la rete di comunicazioni della torre di controllo dell’aeroporto internazionale di Beirut-Rafic Hariri. L’incidente è avvenuto quando un aereo cargo iraniano, operato da “Qasem Air“, numero di volo QFZ9964, si stava avvicinando a Beirut per l’atterraggio. Secondo quanto riportato, le forze israeliane hanno hackerato il sistema di comunicazione dell’aeroporto e hanno emesso un avviso, affermando che non avrebbero permesso all’aereo iraniano di atterrare. Il messaggio avrebbe anche incluso una minaccia di attaccare l’aeroporto se l’aereo avesse continuato il suo avvicinamento. Il ministro

È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino

Dall’inizio dell’anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli aggressori hanno cercato di prendere il controllo di varie risorse digitali, tra cui portali Internet, schermi elettronici stradali e reti televisive, al fine di diffondere false informazioni volte a screditare il sistema politico della Cina continentale. In risposta, il Ministero della Sicurezza Nazionale cinese ha adottato rapidamente misure per prevenire la minaccia ed eliminare le conseguenze negative. Durante le indagini, si è scoperto che gli Anonymous 64 non sono normali hacker, ma truppe informatiche appositamente addestrate supportate dalle forze separatiste di indipendenza di Taiwan.

Nuovo Attacco Cyber in Ucraina: Come gli Hacker distribuiscono Cobalt Strike attraverso Excel

I ricercatori di Fortinet hanno rilevato una nuova sofisticata operazione dannosa rivolta ai dispositivi in ​​Ucraina. L’obiettivo principale degli aggressori è implementare Cobalt Strike e prendere il controllo degli host compromessi. Secondo la ricercatrice di sicurezza Cara Yi-Ping Lin l’attacco inizia con un file Microsoft Excel dannoso contenente uno script VBA incorporato. Questo script avvia un’infezione in più fasi, a seguito della quale viene stabilita una connessione con il server C2 degli aggressori . Cobalt Strike, creato da Fortra, è stato originariamente progettato per simulare attacchi a scopo di test di sicurezza. Tuttavia, le sue versioni compromesse vengono utilizzate attivamente dagli aggressori per scopi criminali. La fase iniziale dell’attacco nell’operazione dannosa

Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche

Nel corso del tempo, i progressi tecnologici hanno creato nuove arene per il conflitto tra paesi e fazioni. Una di queste arene è la guerra cibernetica, in cui le armi principali non sono missili e mitragliatrici, ma exploit, hacking e supercomputer. In questo articolo parleremo del ruolo della tecnologia informatica nei moderni conflitti internazionali e delle minacce e delle opportunità che presentano sul campo di guerra. La guerra informatica Le guerre informatiche sono diventate fenomeni iconici del 21° secolo, quando i conflitti tra stati e organizzazioni si sono spostati sempre più nella sfera digitale. Per comprendere il loro significato per la comunità

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War

Il mondo militare e quello dell’hacking sono profondamente intrecciati perché condividono la stessa radice: l’analisi, l’anticipazione e il superamento delle strategie avversarie ed in caso di necessità, entrambe le discipline possono richiedere di assumere il ruolo di antagonista. Il concept di “OPSEC” è un insieme di tecniche e procedure porte all’ottenimento di una decisione militare il più informata possibile. Questo ha molto da condividere con le fasi di enumeration, reconnaissance e OSINT utilizzate dai pentester durante gli engagement (legali o non). Tuttavia, ciò che accomuna davvero questi due mondi è la condivisione di una mentalità offensiva, ma condotta con metodo e rigore.

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord

Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da casa sulla costa della Florida, ha eseguito una serie di programmi personalizzati dal suo laptop e dai server cloud, chiudendo tutti i siti web nordcoreani accessibili per più di una settimana. Questa azione era in risposta ai tentativi delle spie nordcoreane di rubare i suoi strumenti di lavoro personali. Caceres, era un imprenditore colombiano-americano di 38 anni, il quale decise di punire autonomamente il regime di Kim Jong-un per le sue azioni aggressive contro gli hacker americani. Secondo lui è stata

Categorie