Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Tag: stati uniti d’america

Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS

Abbiamo seguito da vicino l’evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in risposta alle sanzioni Statunitensi. Forse lo Zio Sam non aveva previsto che, in pochi anni, nazioni come Cina e Russia sarebbero riuscite a colmare il vuoto tecnologico creato dal divieto di acquistare tecnologia occidentale. Questo scenario ha portato alla costruzione di nuovi ‘muri’, non fatti di mattoni, ma di barriere digitali, eretti in nome della sicurezza nazionale e dell’autonomia tecnologica. E come sappiamo i muri una volta eretti, ci vuole tempo prima che questi vengano abbattuti. Ma vi rimandiamo alla lettura

Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT

Gli Stati Uniti hanno scoperto e smantellato una campagna botnet orchestrata da hacker cinesi, progettata per infiltrarsi nelle infrastrutture statunitensi e in vari dispositivi connessi a Internet. Il direttore dell’FBI, Christopher Wray, ha annunciato l’operazione, chiamata “Flax Typhoon”, durante il Cyber Summit di Washington il 18 settembre. Ha affermato che questa campagna fa parte di un’iniziativa più ampia guidata da Pechino. La minaccia del Flax Typhoon “Flax Typhoon ha preso il controllo di dispositivi IoT come telecamere, videoregistratori e dispositivi di archiviazione comunemente utilizzati in grandi e piccole organizzazioni”, ha dichiarato Wray. “Circa la metà di questi dispositivi compromessi si trovano negli

Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group

Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società israeliana NSO Group, che sviluppo il famigerato spyware Pegasus. In un documento depositato il 13 settembre 2024, Apple cita una serie di ragioni per questa decisione. Il principale tra questi è il rischio di divulgare informazioni importanti sulla sicurezza dei dispositivi Apple durante un processo. Secondo i rappresentanti dell’azienda, nei tre anni trascorsi dall’avvio della causa, la situazione nel settore dello spyware commerciale è cambiata in modo significativo. NSO Group ha perso la sua posizione di leader, ma sono emersi molti altri attori. Di

Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug

Una versione ormai fuori produzione del software di gestione dei servizi IT cloud di Ivanti presenta una vulnerabilità recentemente rilasciata che, secondo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, è in fase di sfruttamento. CISA ha avvertito che le organizzazioni dotate di Cloud Service Appliance di Ivanti versione 4.6 e precedenti sono state prese di mira dagli hacker criminali e il bug è stato aggiunto all’elenco delle vulnerabilità note sfruttate (KEV). Venerdì, l’azienda con sede nello Utah ha affermato che un “numero limitato di clienti” ha confermato lo sfruttamento, ma non ha fornito ulteriori dettagli. Inoltre, il bug è l’ultimo della versione

Sanità: 65 Milioni di Dollari è il Risarcimento per la Divulgazione dei Dati Sanitari dei Pazienti

Una delle più grandi organizzazioni sanitarie della Pennsylvania, Lehigh Valley Health Network (LVHN), ha accettato di pagare 65 milioni di dollari per risolvere una causa collettiva intentata dai pazienti dopo che le loro informazioni personali erano trapelate in un attacco ransomware. I dati trapelati includevano non solo informazioni personali come nomi, indirizzi e numeri di previdenza sociale, ma anche cartelle cliniche e fotografie, comprese immagini di nudo, di pazienti che erano state parzialmente pubblicate online. L’intrusione nei sistemi informatici di LVHN è stata scoperta il 6 febbraio 2023. L’attacco è stato attribuito al gruppo di hacker ALPHV, noto anche come BlackCat. I criminali hanno

Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati sull’uso attivo di questa vulnerabilità da parte degli aggressori. Si tratta di una vulnerabilità di media gravità registrata con il codice CVE-2024-39717 con un punteggio CVSS di 6,6. Il problema risiede nella funzione di caricamento file nell’interfaccia Change Favicon, che consente a un utente malintenzionato di caricare un file dannoso mascherato da un’immagine PNG innocua. Versa Director è una piattaforma software progettata per gestire l’infrastruttura di rete per le organizzazioni

La Cina Infrange il Record di Comunicazioni Sottomarine con la Tecnologia HPW di Huawei

Gli scienziati cinesi hanno annunciato un nuovo risultato nel campo delle comunicazioni subacquee, basandosi sulla nuova tecnologia di codifica dei dati sviluppata da Huawei Technologies. L’importante test è stato effettuato da un’unità dell’Esercito popolare di liberazione cinese (PLA) insieme all’Università di Xiamen nel Mar Cinese Meridionale, a una profondità di 3.000 metri. I ricercatori hanno installato un piccolo idrofono a una profondità di 1.000 metri, che ha ricevuto con successo i segnali da una nave situata a 30 chilometri di distanza. Ciò ha consentito di raggiungere una velocità di trasferimento dati di 4.000 bit al secondo, che secondo i dati pubblici rappresenta un nuovo record per

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce. La vulnerabilità CVE-2024-20399 (punteggio CVSS 6,7) ha consentito agli aggressori di implementare malware unici e ottenere un ampio controllo sul sistema infetto, rendendo più semplice sia il furto dei dati che il mantenimento dell’accesso. Secondo Sygnia, Velvet Ant ha utilizzato un exploit per eseguire comandi arbitrari su Linux in esecuzione sotto la shell NX-OS. Per portare a termine con successo l’attacco, i criminali informatici avevano bisogno di credenziali di amministratore valide per

Alibaba presenta mPLUG-Owl3. Il modello che può analizzare 400 immagini al secondo su una sola A100

Gli ingegneri dell’azienda cinese Alibaba hanno presentato un nuovo modello di apprendimento automatico multimodale chiamato mPLUG-Owl3. Questo modello è in grado di analizzare in modo efficiente testo, immagini e video. Gli sviluppatori prestano particolare attenzione alla velocità della rete neurale, sostenendo che bastano solo quattro secondi per elaborare un video di due ore. mPLUG-Owl3 si basa sul modello Qwen2, che è stato notevolmente migliorato e ottimizzato. Grazie a queste modifiche, il tempo di attesa per il primo token è stato ridotto di sei volte e una singola scheda grafica A100 ora può elaborare fino a 400 immagini al secondo. Il modello utilizza anche uno

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un’operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato in una nota che si trattava di attività malevole da parte di un gruppo chiamato “Storm-2035”. L’operazione Storm 2035 ha utilizzato l’intelligenza artificiale per generare contenuti su una varietà di argomenti, tra cui le elezioni americane, i conflitti a Gaza e gli eventi politici in Venezuela. Il contenuto di questi materiali è stato diffuso attraverso i social network e attraverso siti web posizionati come portali di notizie che rappresentano le opinioni politiche

Categorie