Gli oggetti collegati Trojan sono nelle mani dell'FSB?

La domanda può sembrare molto propagandata, tuttavia è lecita, se dobbiamo credere alle pubblicazioni fatte dal collettivo di hacker russi Digital Revolution sul proprio account Twitter. E a sostegno delle sue affermazioni, pubblica in una cartella condivisa diversi documenti word e una serie di screenshot presi, secondo loro, su server appartenenti all'FSB, i servizi di intelligence e sicurezza russi. I documenti presentati mostrano l'esistenza di una suite di strumenti di hacking basati sul BotNet Fronton, e specializzati nel prendere il controllo degli oggetti connessi per trasformarli in piattaforme di attacco in Denial of Access, o DDOS, server...

Leggi l'articolo

Il vecchio PC della Bundeswehr venduto usato conteneva ancora informazioni riservate

L'informazione ha suscitato scalpore attraverso il Reno. Gli specialisti della sicurezza informatica della società G-Data, con sede nella città di Bochum tra Essen e Dortmund, sono stati in grado di acquistare un computer portatile rinforzato dalla Bundeswehr, l'esercito tedesco, su eBay. Tuttavia, questo computer conteneva ancora informazioni riservate, in questo caso la documentazione per l'utente per il sistema LeFlaSys Ozelot, l'unica protezione antiaerea ravvicinata corazzata in Germania, entrata in servizio nel 2001 e ancora in servizio oggi così come nelle forze greche. La documentazione accessibile non ha certo un elevato grado di riservatezza, in quanto il manuale utente non fornisce alcuna informazione sensibile sul sistema. Riguarda…

Leggi l'articolo

Lockheed-Martin per sostituire il sistema di manutenzione ALIS F35

Durante i primi anni del programma F35, il sistema automatizzato di supervisione della manutenzione ALIS for Autonomic Logistics Information System, è stato presentato come il Santo Graal della manutenzione aeronautica militare. Come spesso accade con i nuovi sistemi informatici rivoluzionari, la realtà si è rapidamente discostata dalle ambizioni iniziali. Ritardi nella consegna dei pezzi di ricambio, cattiva gestione delle scorte, eccessive informazioni trasmesse al produttore americano e osservati sovraccarichi di lavoro hanno rapidamente deteriorato l'immagine del software, al punto da essere ora considerato uno dei principali ostacoli al miglioramento della disponibilità degli aeromobili. Per rispondere a queste critiche, Lockheed progetterà un nuovo sistema più operativo,...

Leggi l'articolo

I paesi occidentali dovrebbero prepararsi per il "giorno dopo" di un massiccio attacco informatico?

In un articolo pubblicato sul sito Defenseone.com, la dott.ssa Samantha F. Ravish, titolare della Cattedra di Cyber ​​and Technological Innovation della Defense and Democracy Foundation, chiede la creazione urgente di un piano per la ripresa dell'attività economica e previdenza sociale degli Stati Uniti, in caso di attacco informatico massiccio, facendo riferimento al piano "The Day After" che il Pentagono ha sviluppato durante la Guerra Fredda in caso di attacco nucleare sull'intero territorio americano. In effetti, molti raggi oggi indicano le capacità crescenti e, ora sufficienti, di paesi come la Cina o la Russia, di svolgere operazioni informatiche globali contro...

Leggi l'articolo

La sicurezza informatica dei satelliti occidentali potrebbe essere compromessa

Secondo un rapporto del rinomato Think Tank britannico Chatham House, i satelliti utilizzati per scopi di difesa dalle nazioni occidentali dovrebbero essere tutti considerati potenzialmente compromessi nella pianificazione dei sistemi d'arma e delle tecnologie che impiegano questi sistemi. Un rapporto complementare sottolinea anche le vulnerabilità dei sistemi missilistici occidentali, siano essi strategici, di difesa antiaerea o tattici. In questi report, il Think tank elabora una valutazione senza compromessi delle debolezze della guerra informatica che caratterizzano l'uso dei sistemi di comunicazione e localizzazione satellitare che, molto spesso, hanno vocazioni civili e militari miste, quindi...

Leggi l'articolo

Il Regno Unito vuole estendere l'articolo 5 della NATO agli attacchi informatici

I paesi membri della NATO possono, se sono oggetto di aggressione militare, fare appello all'articolo 5 dell'Alleanza, noto come "Articolo di difesa collettiva". In effetti, l'attacco contro questo paese membro diventerebbe un attacco contro tutti i paesi dell'alleanza. Tuttavia, ogni paese sarebbe libero di scegliere i mezzi che userebbe per combattere questa aggressione e fornire assistenza al paese attaccato. Questo articolo è stato invocato una sola volta dalla creazione dell'Alleanza Atlantica, dopo gli attentati dell'11 settembre 2001, da parte degli Stati Uniti, che provocheranno l'intervento della NATO in Afghanistan. Di fronte alla recrudescenza degli attacchi informatici contro obiettivi di oltre...

Leggi l'articolo

Gli Stati Uniti dicono che l'attacco cibernetico al Giappone implicherà la risposta degli Stati Uniti

Quasi 60 anni dopo la firma del Trattato di mutua cooperazione e sicurezza, Stati Uniti e Giappone integrano ufficialmente il cyberspazio nella loro politica di mutua difesa. D'ora in poi, un attacco informatico contro uno caratterizzerà un attacco armato ai sensi dell'articolo 5 del Trattato e potrebbe portare a una risposta collettiva. In occasione di un incontro “2+2” a Washington, i Ministri degli Affari Esteri e della Difesa americano e giapponese hanno affermato la volontà di rafforzare la loro cooperazione multi-dominio come priorità nello “spazio, cyberspazio e spettro elettromagnetico. Le accresciute tensioni intorno al Mar Cinese Meridionale e i giochi...

Leggi l'articolo

Prima storico, Israele risponde a un attacco informatico da un attacco missilistico

Alla vigilia del mese del Ramadan, un attacco di violenza senza precedenti tra Israele e la Striscia di Gaza dal 2014 è costato la vita a 23 palestinesi e 4 israeliani. 690 razzi hanno preso di mira il territorio israeliano mentre più di 350 obiettivi palestinesi sono stati presi di mira per rappresaglia dallo stato ebraico. Durante questi scontri a fuoco, e per la prima volta nella storia, uno Stato afferma di aver risposto a un attacco informatico con mezzi convenzionali. Dopo aver inizialmente sventato un attacco informatico di Hamas, l'IDF ha reagito contro un edificio a Gaza che ospitava cyber combattenti di Hamas.

Leggi l'articolo

L'esercito americano rafforza la difesa cibernetica con le unità di campo

Mentre la Cyber ​​Defense degli Stati Uniti è responsabilità del Cyber ​​Command, l'esercito americano sta attualmente dispiegando cyber force destinate a intervenire a sostegno delle forze di contatto, attraverso l'intero spettro elettromagnetico. Il 915° battaglione Cyber ​​Warfare è già incaricato di addestrare ed equipaggiare 12 cyber team di 45 soldati, che interverranno a livello di divisione, a supporto delle forze sullo spettro elettromagnetico, sia dal punto di vista difensivo, per preservare l'integrità dei sistemi di controllo e di comunicazione, che offensivo. Allo stesso tempo, l'esercito americano aderisce al programma Joint Cyber ​​Warfighter Architecture, destinato a fornire gli strumenti e le mitologie del cyber...

Leggi l'articolo

GAN cinesi per manipolare le immagini satellitari

Secondo Todd Myers della National Geospatial Intelligence Agency degli Stati Uniti, la Cina sta implementando le tecnologie Generative Antagonist Network (o GAN) per ingannare i computer responsabili delle immagini satellitari. Man mano che le IA spuntano nell'intero ecosistema di difesa, a volte sembra che stiamo reinventando la ruota. La tecnologia GAN, introdotta nel 2014 da un gruppo di ricercatori (GoodFellow & al, 2014), consente di generare immagini false o fittizie. È in grado di far apparire un ponte o persino impostare un sito di lancio di missili che non esiste su un'immagine. Eppure le implicazioni di...

Leggi l'articolo
Meta-Difesa

GRATIS
VEDERE