Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: #spionaggio

Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale

Il governo del Canada ha ordinato a ByteDance, proprietaria di TikTok , di chiudere la sua filiale canadese, TikTok Technology Canada, Inc. L’azienda cinese dovrà chiudere gli uffici di Toronto e Vancouver. La decisione è stata annunciata da François-Philippe Champagne, Ministro canadese dell’Innovazione, della Scienza e dell’Industria, il 6 novembre. È stata presa ai sensi dell’Investment Canada Act, che consente la revisione degli investimenti esteri che potrebbero danneggiare la sicurezza nazionale del Canada. Champagne ha affermato che l’ordine è il risultato di un “processo di revisione della sicurezza nazionale in più fasi” da parte della comunità di sicurezza e intelligence del governo canadese. A

L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella

Come abbiamo riportato qualche giorno fa, un’inchiesta sconcertante condotta dalla Direzione Distrettuale Antimafia (DDA) di Milano e dalla Procura Nazionale Antimafia ha rivelato un complesso sistema di spionaggio industriale e dossieraggio abusivo, gestito da una presunta rete di hacker. Tra i dettagli più preoccupanti emerge la possibile clonazione o abuso di un indirizzo email intestato al Presidente della Repubblica Sergio Mattarella, una violazione senza precedenti della sicurezza istituzionale e della privacy delle figure di spicco del Paese. A riportarlo sono gli atti dell’indagine, menzionati dal Corriere della Sera, che include anche intercettazioni allarmanti per i loro potenziali scenari. Recentemente La Scoperta di

Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!

In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo team delle più recenti tecnologie di protezione dagli hacker. Il principale fornitore di attrezzature era Green Hills Software, noto per i suoi prodotti militari. Dopo un recente incidente in cui hacker iraniani hanno rubato email e dati dal suo quartier generale, Trump ha deciso di fare tutto il possibile per evitare che ciò accada di nuovo. Green Hills ha fornito alla squadra di Trump telefoni e computer “inattaccabili” basati sul sistema operativo Integrity-178B, utilizzato su aerei militari come il bombardiere stealth B-2

Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi

Pechino, 14 ottobre — In risposta a un rapporto pubblicato dalle agenzie cinesi che ha rivelato come gli Stati Uniti abbiano occultato i propri attacchi informatici accusando altri Paesi, il portavoce del Ministero degli Esteri, Mao Ning, ha dichiarato il 14 ottobre che la Cina esorta gli Stati Uniti a cessare immediatamente gli attacchi informatici a livello globale e a smettere di utilizzare questioni legate alla sicurezza informatica per diffamare la Cina. Durante una conferenza stampa, un giornalista ha chiesto: “Abbiamo notato che un recente rapporto, pubblicato dal Centro Nazionale Cinese di Risposta alle Emergenze per Virus Informatici, dal Laboratorio Nazionale di

Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina?

Nel febbraio di quest’anno, la Camera dei Rappresentanti degli Stati Uniti ha tenuto un’udienza per discutere della presunta organizzazione di hacker sostenuta dal governo cinese, denominata “Volt Typhoon“, rivelata da Microsoft nel maggio 2023. Secondo le autorità statunitensi, questa entità rappresenta una minaccia significativa per la sicurezza nazionale. Tuttavia, l’agenzia cinese per la sicurezza informatica ha pubblicato due rapporti, uno in aprile e l’altro in luglio 2023 (come riportato dal China Daily), sostenendo che l’iniziativa “Volt Typhoon” sia in realtà una manovra orchestrata dagli Stati Uniti per screditare la Cina. Il 14 ottobre, la stessa agenzia ha rilasciato un terzo rapporto, accusando

Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS

Abbiamo seguito da vicino l’evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in risposta alle sanzioni Statunitensi. Forse lo Zio Sam non aveva previsto che, in pochi anni, nazioni come Cina e Russia sarebbero riuscite a colmare il vuoto tecnologico creato dal divieto di acquistare tecnologia occidentale. Questo scenario ha portato alla costruzione di nuovi ‘muri’, non fatti di mattoni, ma di barriere digitali, eretti in nome della sicurezza nazionale e dell’autonomia tecnologica. E come sappiamo i muri una volta eretti, ci vuole tempo prima che questi vengano abbattuti. Ma vi rimandiamo alla lettura

Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group

Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società israeliana NSO Group, che sviluppo il famigerato spyware Pegasus. In un documento depositato il 13 settembre 2024, Apple cita una serie di ragioni per questa decisione. Il principale tra questi è il rischio di divulgare informazioni importanti sulla sicurezza dei dispositivi Apple durante un processo. Secondo i rappresentanti dell’azienda, nei tre anni trascorsi dall’avvio della causa, la situazione nel settore dello spyware commerciale è cambiata in modo significativo. NSO Group ha perso la sua posizione di leader, ma sono emersi molti altri attori. Di

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!

Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per prorogare di due anni la Sezione 702 del Foreign Intelligence Surveillance Act (FISA). Questo programma consente alle agenzie di intelligence statunitensi di intercettare i dati delle comunicazioni di stranieri all’estero senza mandato, anche se stanno negoziando con cittadini statunitensi. Il Senato ha approvato la proroga con un margine di 60 voti favorevoli e 34 contrari. Il leader della maggioranza democratica Chuck Schumer ha definito la mossa necessaria per la sicurezza nazionale. La scorsa settimana anche la Camera dei Rappresentanti ha votato a favore, nonostante

Cyber-politica e IA: G42 sotto accusa dagli USA per legami pericolosi con la Cina

G42, il fiore all’occhiello degli Emirati Arabi Uniti nel settore dell’intelligenza artificiale, è al centro della lotta tra Stati Uniti e Cina. Mentre l’azienda cerca di sviluppare partenariati con aziende americane, i legami con le imprese cinesi continuano a sollevare preoccupazioni tra le autorità americane. Durante un incontro alla Casa Bianca, il consigliere per la sicurezza nazionale degli Emirati Arabi Uniti, Sheikh Tahnoun bin Zayed, e il suo omologo americano Jake Sullivan hanno discusso delle questioni relative alla società G42 (Gruppo42). La società di intelligenza artificiale controllata dallo sceicco preoccupa i funzionari statunitensi a causa dei suoi stretti legami con la Cina.

Gli hacker nazionali russi di Cozy Bear (APT29). Analisi dei principali attacchi e delle loro TTPs

Autore: Gianluca Tiepolo APT29 è un gruppo APT (Advanced Persistent Threat) altamente sofisticato che è stato attribuito al Foreign Intelligence Service (SVR) della Russia . Il gruppo è attivo almeno dal 2008 ed è stato coinvolto in un’ampia gamma di campagne di spionaggio e attacchi informatici contro governi, organizzazioni militari, appaltatori della difesa e varie industrie negli Stati Uniti, in Europa e in Asia. APT29 è anche noto come NOBELIUM (Microsoft), Cozy Bear (Crowdstrike), The Dukes (Kaspersky), JACKMACKEREL (iDefense), BlueBravo (Recorded Future) e UNC2452 (FireEye). Il gruppo è noto per il suo mestiere sottile e sofisticato nel rubare informazioni geopolitiche: a differenza di altri gruppi sponsorizzati dallo stato russo come APT28 o Sandworm, APT29 non è stato collegato a operazioni dirompenti e opera con molta più discrezione. Il

Categorie