Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
UtiliaCS 320x100
Terrorismo cyber: gli Huthi attaccano i cavi sottomarini, mettendo in pericolo le comunicazioni globali

Terrorismo cyber: gli Huthi attaccano i cavi sottomarini, mettendo in pericolo le comunicazioni globali

3 Febbraio 2024 11:47

La situazione nello Yemen è peggiorata nelle ultime settimane a causa dei continui attacchi da parte del gruppo ribelle Huthi. Tale gruppo è sostenuto dall’Iran, contro le navi mercantili al largo delle coste del paese. Queste azioni degli Huthi contro le navi commerciali nel Mar Rosso avvengono nonostante gli sforzi congiunti di Stati Uniti e Gran Bretagna per indebolire le capacità militari del gruppo.

Gli Huthi (in arabo الحوثيون‎?, al-Ḥūthiyyūn; o anche Houthi) sono un gruppo armato dello Yemen. Sono in prevalenza sciita zaydita (il gruppo annovera però anche dei sunniti). E’ nato nell’ultimo decennio del XX secolo ma è diventato molto attivo. Hanno dato vita a un’organizzazione armata che si è definita Partigiani di Dio.

Il crescente livello di conflitto minaccia non solo la navigazione marittima, ma anche i cavi di telecomunicazione sottomarini critici nello stretto di Bab el-Mandeb


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il 24 dicembre 2023, gli Huthi hanno pubblicato una mappa attraverso il loro canale Telegram che mostra una rete di cavi di comunicazione sottomarini nel Mar Mediterraneo, Mar Rosso, Mar Arabico e Golfo Persico, accompagnata da un messaggio minaccioso sulla posizione strategica dello Yemen.

Gli attacchi Huthi nel Mar Rosso hanno portato la grande compagnia di navigazione Maersk ad annunciare la sospensione delle spedizioni attraverso il Mar Rosso e il Canale di Suez. Ciò si tradurrà in un aumento dei tempi di transito e dei costi di spedizione, che probabilmente avranno un impatto sui prezzi per i consumatori di tutto il mondo. La situazione è degenerata a tal punto che gli Stati Uniti hanno creato una nuova task force marittima internazionale per contrastare gli attacchi Huthi.

Di particolare preoccupazione è il potenziale danno ai cavi sottomarini. Tali cavi sono una parte fondamentale dell’infrastruttura digitale globale che supporta oltre il 95% dello scambio internazionale di dati e delle comunicazioni. Compresi circa 10 trilioni di dollari in transazioni finanziarie quotidiane. Qualsiasi danno a questi cavi potrebbe causare gravi perturbazioni economiche in vari paesi.

Gli Huthi, possono adattare le loro tattiche marittime per attaccare questa vitale infrastruttura di comunicazione. È importante sottolineare che lo Yemen occupa una posizione chiave nella regione. Sede di uno dei tre principali punti di “strozzatura” dei cavi sottomarini al mondo. Rendendo questa minaccia particolarmente significativa per potenze globali come Cina e Stati Uniti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…