Aggiornamenti recenti Novembre 14th, 2025 4:56 PM
Ago 13, 2018 Marco Schiaffino News, RSS, Scenario 0
Mentre noi ci preoccupiamo di tenere aggiornati i software, fare attenzione agli allegati potenzialmente pericolosi e schivare gli attacchi di phishing, qualcuno là fuori lavora per creare malware che sfruttano vulnerabilità zero-day, tecniche di attacco in grado di aggirare i software di sicurezza e sistemi capaci di intercettare qualsiasi comunicazione.
Sono i cosiddetti “hacker di stato”, professionisti formati e pagati dai servizi segreti delle grandi (o piccole) potenze che ogni giorno si ingegnano per mettere a punto strategie di sabotaggio, spionaggio e sorveglianza.
Attori che stanno influendo sempre più sullo scacchiere mondiale per due motivi. Primo: perché i loro attacchi hanno un livello di complessità che li rende terribilmente difficili da individuare e disinnescare. Secondo: perché gli strumenti di attacco che usano diventano spesso armi nelle mani di comuni cyber-criminali che provocano persino più guai di quelli fatti dagli stessi 007.
A mettere in guardia sulla crescita del fenomeno e dei rischi connessi, nel corso del DEF CON 2018 di Las Vegas, è stato qualcuno che se ne intende: quel Rob Joyce conosciuto per aver guidato la sezione “cyber” della National Security Agency (NSA) statunitense.

Come riporta The Register in un articolo, Joyce ha intrattenuto il pubblico del DEF CON spiegando rischi legati alla crescita esponenziale delle attività dei “cyber 007” di mezzo mondo, puntando i riflettori sugli episodi più significativi registrati negli ultimi mesi.
Nel suo intervento è rimbalzato tra le ingerenze dei servizi russi nelle elezioni presidenziali statunitensi, la crescente pericolosità degli attori del Medioriente (come l’Iran) e quella di Cina e Nord Corea, con quest’ultima candidata a un ruolo di primo piano dopo la raffica di accuse partite da Washington nel caso dell’attacco in concomitanza con le Olimpiadi e addirittura per la diffusione di WannaCry.
Una bella carrellata che però, hanno fatto notare in molti, ha ignorato completamente il ruolo degli Stati Uniti in tutto questo. E se consideriamo che gli USA sono responsabili di “sciocchezze” come Stuxnet (il primo malware in grado di sabotare una centrale di arricchimento dell’uranio) o che lo stesso WannaCry deve la sua pericolosità a una vulnerabilità messa a punto dall’NSA, si può capire come non sia cosa da poco.
Pretendere però che un alto ufficiale dei servizi segreti abbia anche il senso del ridicolo, però, sarebbe francamente eccessivo.
Set 15, 2025 0
Ago 13, 2025 0
Lug 29, 2025 0
Lug 10, 2025 0
Nov 14, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 11, 2025 0
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 14, 2025 0
Una presunta vulnerabilità di Fortinet FortiWeb sta...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
