Redazione RHC : 19 Aprile 2024 07:16
Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media per raggiungere i loro obiettivi militari e politici.
Gli hacker cinesi allineati al Partito Comunista Cinese (PCC) utilizzano falsi account di social media per porre domande provocatorie su controverse questioni interne agli Stati Uniti per comprendere meglio quali questioni dividono gli elettori americani. Ciò è particolarmente vero alla vigilia delle elezioni presidenziali americane.
La Cina sta raddoppiando l’uso dell’intelligenza artificiale (AI) per creare contenuti volti a influenzare e incitare divisioni non solo negli Stati Uniti ma anche in altre regioni del mondo. Gli argomenti includono l’incidente ferroviario del Kentucky, gli incendi di Maui, lo smaltimento dei rifiuti radioattivi giapponesi, l’uso di droga negli Stati Uniti, le politiche di immigrazione e le tensioni razziali.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La Corea del Nord, a sua volta, ha intensificato le sue operazioni informatiche volte a rubare criptovaluta e attaccare le catene di approvvigionamento per finanziare i suoi obiettivi militari e raccogliere informazioni. C’è un’attenzione particolare all’uso dell’intelligenza artificiale per migliorare l’efficienza operativa.
Il rapporto evidenzia diversi punti chiave:
Guardando al futuro, la Cina continuerà a sperimentare la creazione e la distribuzione di contenuti di intelligenza artificiale per promuovere i propri interessi, mentre la Corea del Nord intensificherà le sue operazioni informatiche per finanziare programmi militari.
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009