Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1
Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!

Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!

Redazione RHC : 15 Ottobre 2024 17:24

In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo team delle più recenti tecnologie di protezione dagli hacker. Il principale fornitore di attrezzature era Green Hills Software, noto per i suoi prodotti militari. Dopo un recente incidente in cui hacker iraniani hanno rubato email e dati dal suo quartier generale, Trump ha deciso di fare tutto il possibile per evitare che ciò accada di nuovo.

Green Hills ha fornito alla squadra di Trump telefoni e computer “inattaccabili” basati sul sistema operativo Integrity-178B, utilizzato su aerei militari come il bombardiere stealth B-2 e gli aerei da combattimento F-22 e F-35. Questo sistema operativo è uno dei pochi certificati Evaluation Assurance Level 6, il che lo rende praticamente invulnerabile agli attacchi informatici. L’azienda afferma di aver minimizzato tutte le possibili vulnerabilità riducendo il codice di sistema a 10mila righe.

Dan O’Dowd, CEO di Green Hills Software, ha affermato che i dipendenti dell’azienda conducono costantemente test approfonditi del sistema operativo e spesso non riescono a identificare un singolo bug o punto debole. L’azienda ha già offerto i propri servizi alla squadra di Kamala Harris, un’altra contendente alla presidenza degli Stati Uniti.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le apparecchiature Green Hills promettono anche protezione contro i moderni programmi cyberspyware, come il famoso Pegasus del gruppo NSO. Tuttavia, tali affermazioni suscitano interesse non solo tra i clienti, ma anche tra gli hacker, per i quali ciò diventa una sorta di sfida. Nonostante le grandi promesse, gli esperti sono scettici sul fatto che qualsiasi programma possa essere completamente protetto dagli attacchi.

In previsione delle elezioni, Green Hills prevede di offrire la propria tecnologia per proteggere i sistemi elettorali. O’Dowd sottolinea l’importanza di una forte sicurezza elettorale, paragonandola alla sicurezza dei sistemi nucleari, e ritiene che la sicurezza elettorale dovrebbe essere allo stesso livello.

Tuttavia, nonostante tutti gli sforzi, la sicurezza dei sistemi elettorali rimane ancora in discussione e presto diventerà chiaro se l’hardware e il software di Green Hills saranno all’altezza delle aspettative riposte su di esso.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...