Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano

Redazione RHC : 19 Settembre 2024 10:58

Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono a esplodere in Libano. Secondo quanto riportato dai media, gli apparecchi sarebbero stati acquistati dal movimento sciita Hezbollah circa cinque mesi fa, quasi contemporaneamente ai cercapersone.

Ricordiamo che il 17 settembre 2024 in Libano si è verificata  una massiccia detonazione di cercapersone . Secondo gli ultimi dati, almeno 12 persone sono state uccise e circa 3.000 sono rimaste ferite a causa di queste esplosioni.

I cercapersone venivano usati da Hezbollah per scopi anti-intercettazione e per trovare indicazioni stradali ed erano presumibilmente l’ultimo modello, e Hezbollah ha ricevuto questo lotto di dispositivi negli ultimi mesi.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Si ritiene che Hezbollah abbia utilizzato il  modello AR924  del produttore taiwanese Gold Apollo. Secondo il New York Times, un totale di 5.000 cercapersone Gold Apollo AR924 ordinati da Hezbollah sono stati intercettati lungo il percorso e modificati dai servizi segreti israeliani, che hanno piazzato esplosivi nei dispositivi.

    Allo stesso tempo, la società Gold Apollo ha dichiarato che questi cercapersone sono stati prodotti dalla società BAC Consulting con sede a Budapest, e Gold Apollo le ha fornito solo una licenza e non ha partecipato in alcun modo alla loro produzione.

    Ieri, 18 settembre 2024, si sono verificate nuove esplosioni in Libano. Questa volta le radio appartenenti a membri di Hezbollah sono esplose in massa.

    Come riportato da Reuters , citando il Ministero della Sanità del Paese, una serie di nuove esplosioni ha ucciso almeno 20 persone e ne ha ferite altre 450. Secondo l’agenzia, almeno una delle esplosioni è avvenuta vicino al luogo dei funerali dei membri di Hezbollah uccisi il giorno prima.

    Fonti della sicurezza hanno riferito ai media che Hezbollah ha acquisito le radio circa cinque mesi fa, più o meno nello stesso periodo dei cercapersone esplosi il giorno precedente.

    A giudicare dalle foto e dai video che circolano online, le radio esplose sarebbero state prodotte dalla società giapponese Icom Inc. Inoltre, si trattava del modello IC-V82, la cui produzione cessò nel 2014.

    I rappresentanti dell’Icom hanno già dichiarato che stanno indagando sull’incidente. L’azienda ha sottolineato che non produce questi dispositivi dal 2014 e che le foto su Internet non mostrano i sigilli olografici che venivano solitamente utilizzati per contrassegnare i walkie-talkie autentici (per proteggerli dalle contraffazioni), quindi è impossibile confermare se questi sono infatti prodotti Icom.

    Come abbiamo scritto, gli specialisti della sicurezza informatica hanno ritenuto che il surriscaldamento e l’incendio delle batterie agli ioni di litio dei cercapersone difficilmente avrebbero potuto causare conseguenze così distruttive e molto probabilmente sono stati introdotti esplosivi nei dispositivi. Probabilmente la stessa cosa è successa con i walkie-talkie.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...