- Home
- Categories
- Uncategorized
- preferred assembly language operand order
preferred assembly language operand order
-
preferred assembly language operand order
-
preferred assembly language operand order
@brouhaha Next time someone asks, "What is Mastodon?" I'm showing them this.
Gli ultimi otto messaggi ricevuti dalla Federazione
-
@madamada Maybe...or mayBSD... đ
-
-
@pertho nooooo! đ˘
-
@stefano đ
"Darling, we might need a SWIR camera now, don't worry they're as pricey as RAM"
-
@ricardo I asked. They said "No". So there's nobody there. đ
-
@rowens not yet đ
-
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come âSalt Typhoonâ, artefice di una delle piĂš audaci operazioni di spionaggio degli ultimi dieci anni.
Identificata per la prima volta a settembre 2024, la campagna di attacchi ha compromesso numerose reti. Un avviso recente ha segnalato che il gruppo di hacker è riuscito a infiltrarsi in oltre 80 società di telecomunicazioni a livello mondiale.
Di conseguenza, sono stati raccolti dati sensibili, tra cui chiamate e messaggi di testo non protetti, provenienti da personaggi di spicco come aspiranti alla presidenza degli Stati Uniti e specialisti di Washington.
Grazie alla formazione acquisita partecipando a gare di networking, i membri del gruppo, riporta il rapporto di SentinelOne, inizialmente semplici studenti appassionati di networking Cisco, sono stati in grado di utilizzare le loro competenze per sferrare un attacco e mettere a rischio lâinfrastruttura globale delle telecomunicazioni.
Dietro la tastiera di questa âtempesta geopoliticaâ ci sono due individui identificati come Yuyang (ä˝ć´) e Qiu Daibing (éąäťŁĺ ľ). Lungi dallâessere figure oscure e sconosciute, sono comproprietari di aziende esplicitamente nominate negli avvisi di sicurezza informatica: Beijing Huanyu Tianqiong e Sichuan Zhixin Ruijie.
I due hanno una lunga e documentata storia di collaborazione, lavorando a stretto contatto per âdepositare brevetti e orchestrare gli attacchiâ.
La cosa piĂš allarmante è che il gruppo non si è limitato a intercettare le comunicazioni, ma ha anche violato i sistemi progettati per le forze dellâordine. Il rapporto osserva che âanche i sistemi integrati nelle societĂ di telecomunicazioni, che facilitano lâintercettazione legale delle comunicazioni dei criminali, sono stati violati da Salt Typhoonâ.
Il percorso del duo verso lâhacking sponsorizzato dallo stato non è iniziato in un bunker militare, ma in unâaula scolastica. Tredici anni prima di essere citati in un avviso di sicurezza statunitense, Yuyang e Qiu Daibing erano studenti della Southwest Petroleum University (SWPU), unâistituzione regionale Cinese con âpochi riconoscimenti per i suoi programmi di sicurezza informatica e sicurezza informatica â.
Nonostante la modesta reputazione della loro scuola, la coppia si distinse. Nella Cisco Network Academy Cup del 2012, in rappresentanza della SWPU, la squadra di Yu Yang si classificò seconda nel Sichuan, mentre la squadra di Qiu Daibing si aggiudicò il primo premio e si assicurò infine il terzo posto a livello nazionale.
Il rapporto traccia un toccante parallelo con le rivalitĂ classiche, osservando che questa storia di spionaggio ad alta tecnologia ânasconde una storia antica come il tempo: un maestro esperto addestra un apprendista⌠lâapprendista usurpa il maestroâ. Paragona la loro traiettoria a celebri litigi, come âla faida di Gordon Ramsay con Marco Pierre Whiteâ e âlâascesa di Anakin sotto Obi-Wan Kenobiâ.
La rivelazione evidenzia una vulnerabilitĂ critica nelle iniziative di formazione tecnologica globali. La Cisco Network Academy, che ha aperto i battenti in Cina nel 1998, ha formato gli studenti proprio sugli stessi prodotti â Cisco IOS e ASA Firewall â che Salt Typhoon ha poi sfruttato.
Sebbene lâaccademia abbia formato oltre 200.000 studenti in Cina, il successo di Yuyang e Qiu sottolinea una lezione da âRatatouilleâ per il mondo della sicurezza informatica: âChiunque può cucinareâ. Due studenti di unâuniversitĂ poco stimata hanno utilizzato la formazione aziendale standard per sviluppare una capacitĂ offensiva in grado di rivaleggiare con quella degli stati nazionali.
Lâincidente rappresenta un duro monito per le aziende tecnologiche occidentali che operano in zone geopolitiche calde. Il rapporto suggerisce che âle capacitĂ offensive contro i prodotti IT stranieri probabilmente emergono quando le aziende iniziano a fornire formazione localeâ, favorendo inavvertitamente la ricerca offensiva estera.
Sebbene tali iniziative abbiano trainato le vendite per decenni, il panorama è cambiato. Come conclude il rapporto, âMentre la Cina cerca di eliminare lâIT made in USA dal suo parco tecnologico, queste iniziative potrebbero presentare piĂš rischi che beneficiâ.
L'articolo Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon proviene da Red Hot Cyber.
-
Pe conbatte er precariato ne l'universitĂ licenzieremo la maggioranza de i precari
Parafrasando er mio dentista: via er precario via er probblema đ
Post suggeriti
-
@rowens not yet đ
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized0 Votes1 Posts0 Views -
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized0 Votes1 Posts0 Views -
Pe conbatte er precariato ne l'universitĂ licenzieremo la maggioranza de i precari
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized0 Votes1 Posts0 Views -
CioÊ mo er governo nun può fà arrestà uno incensurato e cacciarlo dar paese per le sue opignioni?
Watching Ignoring Scheduled Pinned Locked Moved Uncategorized0 Votes1 Posts1 Views