Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1
X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA

X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA

28 Ottobre 2024 14:09

Elon Musk ha lanciato una campagna senza precedenti per influenzare l’esito delle elezioni presidenziali americane. Ha sfruttato non solo le sue enormi risorse finanziarie, ma anche il potenziale del suo social network X. Allo stesso tempo, il miliardario non cerca nemmeno di nascondere il suo sostegno a Donald Trump e la sua evidente antipatia per la candidata democratica Kamala Harris.

A differenza di altri magnati americani, che di solito preferiscono agire attraverso gruppi di influenza dietro le quinte, Musk attira deliberatamente l’attenzione su di sé. Appare regolarmente in pubblico accanto a Trump e non lesina nel finanziare il comitato americano PAC che lavora per il candidato repubblicano.

Il miliardario è così importante nella corsa presidenziale che il governatore del Minnesota Tim Walz, correndo al fianco di Harris, ha definito Musk “il vero braccio destro di Trump”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ad oggi, il proprietario di Tesla , SpaceX e X ha investito più di 132 milioni di dollari nel super PAC da lui controllato. Negli Stati Uniti il ​​finanziamento di campagne elettorali su larga scala è formalmente considerato legale, ma come vengono spesi esattamente questi fondi solleva sempre più domande.

Ad esempio, il gruppo conservatore Building America’s Future pubblica annunci mirati contro Harris e suo marito Doug Emhoff, definendoli una “coppia filo-israeliana”; tali annunci vengono mostrati nelle aree del Michigan con una popolazione prevalentemente araba e musulmana. Allo stesso tempo, lo stesso gruppo in Pennsylvania sta convincendo gli elettori ebrei che Harris è troppo fedele ai palestinesi.

PAC ha donato 1 milione di dollari agli elettori registrati negli stati indecisi la scorsa settimana per firmare una petizione a sostegno del Primo e del Secondo EmendamentoIl Dipartimento di Giustizia ha già messo in guardia su possibili violazioni delle leggi federali.

Gli esperti sono particolarmente preoccupati per l’uso della Piattaforma X da parte di Musk.

Un’indagine del New York Times ha scoperto che la maggior parte dei suoi post contengono informazioni false e manipolazioni. Musk interagisce costantemente con account pro-Trump che diffondono notizie false.

Host X non ha scrupoli nel bloccare contenuti che potrebbero danneggiare la campagna di Trump. Quando alla fine di settembre il giornalista Ken Klippenstein ha pubblicato un dossier trapelato sul candidato alla vicepresidenza J.D. Vance, la piattaforma ha immediatamente bloccato i collegamenti alla pubblicazione e disabilitato l’account del giornalista.

James Allsopp, CEO di AskZyro, afferma: Musk può utilizzare bot, manipolare algoritmi di coinvolgimento e utilizzare divieti ombra per promuovere narrazioni politiche redditizie. Tattiche meno ovvie includono il sostegno agli influencer che condividono le sue opinioni.

E non è solo così. La vittoria di Trump promette bonus impressionanti per il miliardario. Musk può contare su una posizione elevata nel governo e su sostanziali sussidi per le sue aziende. Trump ha già annunciato su Fox News la creazione della posizione di “segretario per l’ottimizzazione dei costi” appositamente per Musk.

L’impero commerciale di Elon sta ora subendo una forte pressione da parte delle autorità di vigilanza. SpaceX è accusata di aver violato i protocolli di sicurezza del lancio e l’EPA sta indagando sullo scarico delle acque reflue. La National Highway Traffic Safety Administration sta testando 2,4 milioni di Tesla dopo una serie di incidenti che hanno coinvolto il pilota automatico.

I giornalisti di The Lever hanno scoperto che grazie a una clausola speciale nel codice fiscale, Musk può rivendicare una delle più grandi agevolazioni fiscali personali nella storia degli Stati Uniti: solo i funzionari federali hanno diritto a tale privilegio.

Ora è probabile che nemmeno la sconfitta di Trump indebolirà l’influenza di Musk. L’anno scorso, le sue aziende hanno ricevuto contratti per 3 miliardi di dollari da 17 agenzie federali. SpaceX determina effettivamente il programma di lancio della NASA e il Pentagono non può fare a meno dei satelliti Starlink.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…