Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Tag: #usa

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”. Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico. Qual è il commento della Cina? “Come tutti sappiamo, gli Stati Uniti

OpenAI rilasc’a l’APP Mobile di Sora su Android, disponibile in vari paesi

OpenAI ha rilasciato l’applicazione Sora per App Mobile su dispositivi Android. CNBC, ha riferito che l’app Sora di OpenAI è ora disponibile per il download tramite l’app store di Google Play e che l’app è disponibile negli Stati Uniti, in Canada, Giappone, Taiwan, Thailandia e Vietnam, inclusa la Corea. Sora è stata rilasciata a settembre dell’anno scorso e ha superato 1 milione di download in meno di 5 giorni, mantenendo il primo posto nell’App Store di Apple per 3 settimane. Attualmente è al quinto posto tra le app gratuite di Apple, con ChatGPT al primo posto e Google Gemini al quarto, a

Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche

Secondo quanto riportato da Bloomberg, degli hacker hanno violato le apparecchiature di rete Cisco di alcune agenzie governative statunitensi. La minaccia informatica, verificatasi il 26 settembre 2025, ha colpito le agenzie federali statunitensi, compresi i ministeri russi. Secondo Chris Butera, vice assistente esecutivo facente funzioni del direttore della sicurezza informatica presso la Cybersecurity and Information Technology Infrastructure Agency (CISA) degli Stati Uniti, l’attacco informatico ha colpito un’infrastruttura informatica federale critica degli Stati Uniti, ma non ha specificato quale. “La minaccia informatica è pervasiva”, ha osservato il funzionario. Il 25 settembre, la CISA ha emesso una direttiva che impone ai dipendenti pubblici civili

Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg!

Geoffrey Hinton, noto come il “padrino dell’intelligenza artificiale”, ha recentemente condiviso le sue riflessioni in un incontro con il Financial Times. Nonostante l’immagine pubblica che lo ha dipinto come un “informatore dell’IA” dopo le dimissioni da Google nel 2023, Hinton ha chiarito che la decisione è stata dettata più dall’età e dalla volontà di godersi la pensione che da una rottura improvvisa. Tuttavia, ha ammesso di aver colto l’occasione per parlare apertamente dei rischi legati all’intelligenza artificiale. Il colloquio, svoltosi durante un pranzo a Londra, ha evidenziato le sue posizioni critiche verso i governi occidentali, in particolare gli Stati Uniti, accusati di

Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025

In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche modo connessa in rete. Che sia per il suo funzionamento strutturale o per attività di manutenzione o monitoraggio da remoto, tutti gli strumenti sono ormai connessi e interdipendenti. Questa realtà, se da un lato ne ha aumentato la produttività e l’efficienza, anche e soprattutto in ambito industriale, dall’altro ha ampliato le minacce su cui intervenire per attenuarne la probabilità di accadimento e l’impatto. Tanti sono i framework e i lavori già noti

CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?

Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema. I deputati Bennie Thompson e Zoe Lofgren hanno inviato una lettera al revisore generale Eugene Dodaro esprimendo preoccupazione per il fatto che il taglio dei finanziamenti potrebbe paralizzare il flusso di informazioni fondamentali sulle minacce informatiche, da cui dipendono sia il settore privato sia le agenzie governative. CVE tra tagli, CISA e fondi per 11 mesi Il finanziamento per il programma CVE è terminato nell’aprile

Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?

Il governo danese ha annunciato che eliminerà gradualmente i prodotti Microsoft Office a favore di LibreOffice. La Ministra per la Digitalizzazione Caroline Stage ha spiegato che la ragione principale di questa decisione è il desiderio di sovranità digitale, e non solo la scelta a favore dell’open source. In Europa, questo termine sta acquisendo importanza e riflette la volontà dei paesi dell’UE di controllare le proprie infrastrutture e i propri dati digitali. Sicurezza, politica, economia e interesse pubblico sono tra i fattori che hanno influenzato il percorso verso l’indipendenza digitale. I leader europei si chiedono chi controlli i dati dei cittadini, chi stabilisca le regole di

Nvidia sfida le restrizioni USA: in arrivo il chip AI H20 ridotto per la Cina

Quando tecnologia e geopolitica si intersecano, il vincitore non è chi ha il chip più potente, ma chi riesce a riscrivere le regole in tempo e ad adattarsi più velocemente degli altri. Nei prossimi due mesi Nvidia lancerà in Cina una versione ridotta del suo chip AI H20. Secondo quanto riferito da alcune fonti a Reuters, si prevede che il modello modificato sarà disponibile già a partire da luglio; i principali clienti cinesi, tra cui i fornitori di cloud computing, sono già stati avvisati. La versione rivisitata di H20 rappresenta il tentativo di Nvidia di mantenere la propria posizione in una delle regioni più

Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM

Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l’HQC come meccanismo di incapsulamento secondario delle chiavi (KEM) rispetto al precedente algoritmo post-quantistico ML-KEM (basato su CRYSTALS-Kyber). L’HQC o “Hamming Quasi-Cyclic” è un KEM basato su codice che utilizza il problema di decodifica della Quasi-Cyclic syndrome, crittograficamente impegnativo, come base e costruito attorno al concetto di codici di correzione degli errori. Il NIST ha dichiarato di aver scelto l’HQC come algoritmo di riserva per ML-KEM, che utilizza un approccio matematico diverso. ML-KEM è un algoritmo modulare basato su reticolo che è

Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa

La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber ​​and Emerging Technologies Unit (CETU). La nuova entità, guidata da Laura D’Allaird, sostituirà l’attuale unità dedicata alle criptovalute e alla sicurezza informatica e si concentrerà sulla lotta alle frodi nel settore delle risorse digitali e sulla protezione degli investitori al dettaglio. La CETU comprenderà circa 30 specialisti in frodi e avvocati provenienti da tutta la SEC. Secondo una dichiarazione del presidente ad interim Mark T. Uyeda, l’agenzia collaborerà con il Cryptocurrency Working Group, presieduto dal commissario Hester Peirce. L’obiettivo principale del CETU è

Categorie