Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Hardware

Ombre Digitali, il caso del Cyberattacco al Ministero degli Esteri Ceco

Nel maggio 2025, la Repubblica Ceca ha accusato la Cina di aver orchestrato un cyberattacco contro il suo Ministero degli Esteri, attribuendo l'azione al gruppo di hacker APT31, presumibilmente legato ai servizi segreti cinesi. L'attacco avrebbe compromesso comunicazioni non classificate tra ambasciate e istituzioni dell'UE, risalendo al 2022, periodo in cui la Cechia deteneva la presidenza di turno dell'UE. Il ministro degli Esteri ceco, Jan Lipavský, ha definito l'attacco una "campagna cibernetica ostile", convocando l'ambasciatore cinese a Praga e sottolineando che tali azioni minano la credibilità della Cina e contraddicono le sue dichiarazioni pubbliche. La risposta internazionale non si è fatta attendere: l'Unione Europea e la NATO hanno espresso solidarietà alla Repubblica Ceca, condannando l'attacco come una violazione delle norme internazionali. Kaja Kallas, alto rappresentante dell'UE, ha sottolineato che tali attacchi sono in...

Attacco informatico misterioso ha messo fuori uso oltre 600.000 router negli Stati Uniti

In un episodio allarmante che ha messo in luce la vulnerabilità delle infrastrutture digitali, oltre 600.000 router negli Stati Uniti sono stati compromessi da un attacco informatico misterioso. L'incidente, che ha avuto ripercussioni su milioni di utenti, ha causato disagi significativi, sollevando preoccupazioni sulla sicurezza della rete e sull'efficacia delle misure di protezione esistenti. Dettagli dell'Attacco L'attacco è stato rilevato per la prima volta il 30 maggio, quando numerosi utenti in tutto il Paese hanno iniziato a segnalare problemi di connessione e accesso a Internet. Indagini preliminari indicano che i cybercriminali hanno sfruttato una vulnerabilità sconosciuta in una serie di router ampiamente utilizzati, consentendo loro di assumere il controllo dei dispositivi e disattivarli. Impatto su Utenti e Aziende L'impatto dell'attacco è stato vasto e diversificato: Utenti Residenziali : Milioni di famiglie hanno sperimentato interruzioni del servi...

La Cina vieta il chip Giant Micron degli Stati Uniti

La Cina ha vietato al produttore di chip statunitense Micron di vendere i suoi prodotti a società cinesi che lavorano su progetti infrastrutturali chiave, citando i rischi per la sicurezza nazionale. Lo sviluppo arriva quasi due mesi dopo che l'autorità per la sicurezza informatica del paese ha avviato un'indagine alla fine di marzo 2023 per valutare i potenziali rischi per la sicurezza della rete. "Lo scopo di questa revisione della sicurezza della rete dei prodotti Micron è impedire che i problemi di sicurezza della rete del prodotto mettano in pericolo la sicurezza dell'infrastruttura informativa critica nazionale, che è una misura necessaria per mantenere la sicurezza nazionale", ha affermato la Cyberspace Administration of China (CAC) . Il CAC ha inoltre affermato che l'indagine ha rilevato "gravi problemi di sicurezza informatica" nei prodotti di Micron, mettendo in pericolo la catena di fornitura dell'infrastruttura informativa critica de...

Un attacco informatico in Iran ha paralizzato le stazioni di servizio in tutto il Paese

Un attacco informatico in Iran ha danneggiato le stazioni di servizio in tutto il paese, interrompendo le vendite di carburante e deturpando i cartelloni elettronici per mostrare messaggi che sfidavano la capacità del regime di distribuire benzina. Post e video diffusi sui social media hanno mostrato messaggi che dicevano: "Khamenei! Dov'è il nostro gas?" — un riferimento al leader supremo del paese, l'ayatollah Ali Khamenei. Altri cartelli recitano: "Gas gratuito nella stazione di servizio di Jamaran", con le pompe di benzina che mostrano le parole "attacco informatico 64411" quando si tenta di acquistare carburante, secondo quanto riportato dall'agenzia di stampa semi-ufficiale dell'agenzia di stampa iraniana degli studenti (ISNA) . Abolhassan Firouzabadi, capo del Consiglio supremo del cyberspazio iraniano, ha affermato che gli attacchi sono stati "probabilmente" sponsorizzati dallo stato, ma ha aggiunto che è troppo presto...

Gli hacker di SolarWinds, Nobelium, colpiscono ancora una volta

Nobelium, l' attore delle minacce dietro il compromesso di SolarWinds nel dicembre 2020, è stato dietro a una nuova ondata di attacchi che ha compromesso 14 clienti a valle di più fornitori di servizi cloud (CSP), fornitori di servizi gestiti (MSP) e altre organizzazioni di servizi IT, illustrando il il continuo interesse dell'avversario a prendere di mira la catena di approvvigionamento attraverso l'approccio "compromesso uno a molti". Microsoft, che lunedì ha rivelato i dettagli della campagna, ha dichiarato di aver informato più di 140 rivenditori e fornitori di servizi tecnologici da maggio. Tra il 1 luglio e il 19 ottobre 2021, si dice che Nobelium abbia individuato 609 clienti, che sono stati attaccati collettivamente per un totale di 22.868 volte. "Questa recente attività è un altro indicatore del fatto che la Russia sta cercando di ottenere un accesso sistematico e a lungo termine a una varietà di punti della catena di approvvigionamento tecnologico e...

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin. È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate. L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike. Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicem...

Singapore svilupperà sistemi di difesa con Ghost Robotics

La Defense Science and Technology Agency (DSTA) di Singapore ha siglato una partnership con Ghost Robotics, con sede a Filadelfia, per identificare casi di utilizzo che coinvolgono robot con gambe per applicazioni di sicurezza, difesa e umanitarie. Cercheranno di testare e sviluppare sistemi robotici mobili, nonché gli strumenti tecnologici associati, che possono essere implementati in terreni urbani impegnativi e ambienti difficili. La collaborazione vedrebbe anche i robot di Ghost Robotics abbinati al sistema di comando, controllo e comunicazione (C3) della robotica di DSTA, hanno affermato i due partner in una dichiarazione congiunta rilasciata giovedì. L'agenzia governativa di Singapore ha affermato che le sue capacità C3 erano il " centro nevralgico " delle piattaforme militari e dei centri di comando, sfruttando l'analisi dei dati, l'intelligenza artificiale e le tecnologie di visione artificiale per facilitare un "coordinamento più stretto" e l...

Siemens lancia una soluzione AI per combattere la criminalità informatica industriale

Siemens Energy ha lanciato una nuova soluzione per il monitoraggio e la risposta alle minacce informatiche contro l'Industrial Internet of Things (IIoT). Il settore industriale sta attraversando un rapido passaggio da sistemi legacy, separati, on-the-floor a piattaforme connesse che utilizzano l'IoT per la manutenzione, il monitoraggio e per raccogliere dati adatti alle operazioni e alle future decisioni aziendali, in quello che è noto come IIoT o Smart Fabbrica (Industria) 4.0. Tuttavia, quando crei reti e metti online i dispositivi, corri il rischio di consentire l'accesso agli attori delle minacce a meno che non sia in atto una protezione adeguata. Man mano che l'IoT continua ad accelerare e la tecnologia operativa (OT) diventa più intelligente, le aziende devono assicurarsi di gestire e proteggere gli endpoint e le reti industriali per mitigare il rischio di danni, furto di dati e interruzioni causate da entità esterne. Martedì, Siemens ha affermato che una nuova of...

Terzo bug critico colpisce gli smart switch Netgear

Sono stati rivelati nuovi dettagli su una vulnerabilità critica recentemente risolta negli smart switch Netgear che potrebbe essere sfruttata da un utente malintenzionato per eseguire potenzialmente codice dannoso e prendere il controllo di dispositivi vulnerabili. Il difetto — soprannominato " Seventh Inferno " (punteggio CVSS: 9,8) — fa parte di un trio di punti deboli della sicurezza, chiamati Demon's Cries (punteggio CVSS: 9,8) e Draconian Fear (punteggio CVSS: 7,8), che l'ingegnere della sicurezza di Google Gynvael Coldwind ha segnalato al fornitore di soluzioni di rete, archiviazione e sicurezza. La divulgazione arriva settimane dopo che NETGEAR ha rilasciato le patch per affrontare le vulnerabilità all'inizio di questo mese, il 3 settembre. Lo sfruttamento riuscito di Demon's Cries e Draconian Fear potrebbe concedere a un malintenzionato la possibilità di modificare la password dell'amministratore senza dover effettivamente conoscere la password p...

Criminali, cifratura e ingenuità. Il lato oscuro dei telefoni cifrati, analisi di un collasso annunciato (EncroChat, Sky ECC e AN0M)

Nel mondo della criminalità organizzata, la fiducia nei sistemi di comunicazione cifrata è stata per anni una delle basi operative più solide. I cartelli della droga, le mafie europee, le gang internazionali e numerosi gruppi criminali si sono affidati a dispositivi apparentemente sicuri come quelli distribuiti da EncroChat, Sky ECC e successivamente AN0M. La promessa era sempre la stessa: telefoni dedicati, senza GPS, senza microfono attivabile, con sistemi operativi customizzati, applicazioni cifrate end-to-end, e connessioni instradate su VPN private. Ma nessuna sicurezza, nemmeno quella più blindata a livello crittografico, può sopravvivere a una fiducia mal riposta nei punti centrali dell'infrastruttura. Il caso EncroChat è stato emblematico. I dispositivi, Android con firmware modificato, erano forniti con una tastiera "sicura", funzioni di wipe automatico in caso di compromissione e una messaggistica cifrata. Tuttavia, a gennaio 2020, le autorità francesi e olandes...