Redazione RHC : 17 Maggio 2021 10:00
In uno dei più grandi lanci di libri tecnologici del 2021, Nicole Perlroth, giornalista di sicurezza informatica del New York Times, ha pubblicato “This Is How They Tell Me The World Ends”, anche se sono arrivati sia plausi da altri giornalisti, ma anche una notevole ondata di critiche da molti della comunità di sicurezza informatica.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il libro di Perlroth, è una lettura avvincente che mescola una profonda verità sulla politica e occasionali errori, anche se alla fine raggiunge il suo obiettivo: spaventare a morte chiunque non sappia molto sull’argomento e su questo è un bene visto il periodo nel quale stiamo vivendo.
Il libro di Perlroth descrive il mercato globale delle vulnerabilità zero-day, quei bug software non divulgati dei quali costantemente parliamo su questo blog, che possono essere utilizzati per ottenere un accesso illecito ad un sistema informatico.
Il libro colloca il normale cyber-spionaggio come il naturale successore dello spionaggio classico. Quasi un terzo del libro è dedicato alla storia della Guerra Fredda e dello spionaggio sovietico, veramente premonitore per un libro uscito subito dopo gli attacchi di SolarWinds.
Si parte dal Progetto Gunman, l’operazione di controspionaggio del 1984 per scoprire come i sovietici avevano violato la crittografia degli Stati Uniti e tutto questo è molto avvincente. I dettagli tecnici sono avvincenti e tracciano una linea chiara sul momento in cui gli strumenti di comunicazione statunitensi e russi avevano iniziato a essere basati sulle stesse tecnologie di Microsoft, IBM, HP e altri.
“Non era più il caso che gli americani usassero un set di macchine da scrivere, mentre i nostri avversari ne usavano altre. Grazie alla globalizzazione, ora abbiamo tutti fatto affidamento sulla stessa tecnologia “
scrive, relativamente agli zeroday riporta:
“Un exploit zero-day nell’arsenale dell’Agenzia per la sicurezza nazionale non poteva essere adattato per colpire solo un funzionario dell’intelligence pakistana o un agente di al-Qaeda. Anche i cittadini americani, le imprese e le infrastrutture critiche sarebbero divenute vulnerabili se lo zero-day dovesse finire nelle mani di una potenza straniera, un criminale informatico o un hacker disonesto”.
E’ quindi una storia ben fatta ed estremamente dettagliata, approfondita che riporta la storia, le origini del mercato delle armi cibernetiche.
Gli zeroday sono i diamanti insanguinati del commercio di sicurezza, perseguito dagli stati nazionali, dagli appaltatori della difesa, dai criminali informatici e difensori della sicurezza allo stesso modo.
In questo mercato, i governi non sono regolatori; sono clienti e pagano enormi somme agli hacker disposti a colmare le lacune in Internet e tacere sulle vulnerabilità scoperte.
Man mano che la posta in gioco si fa sempre più alta nella fretta di portare online l’infrastruttura critica del mondo, This Is How They Tell Me the World Ends è la scoperta urgente e allarmante di una delle minacce più estreme del mondo.
Ma di fatto è quanto riportiamo da Red Hot Cyber da due anni a questa parte.
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...