Redazione RHC : 2 Maggio 2022 10:49
L’organizzazione americana per i diritti umani Lumen ha affermato che i nordcoreani hanno imparato come aggirare con successo la censura sul Web che esiste nel paese.
La Corea del Nord non ha gli smartphone utilizzati in tutto il mondo, ne hanno diversi ma con molte restrizioni. Hanno solo app governative installate e una serie di sistemi di sicurezza che monitorano l’utilizzo del dispositivo e limitano l’accesso.
Tuttavia, gli appassionati hanno imparato ad aggirare le restrizioni imposte dalle autorità. Gli attivisti per i diritti di Lumen affermano che i nordcoreani con accesso ai laptop stanno hackerando i loro smartphone utilizzando un programma cinese.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Una volta modificati gli smartphone, i nordcoreani possono installare app su dispositivi non autorizzati dal governo.
Inoltre, un dispositivo aperto gli consente di eliminare gli screenshot che vengono costantemente creati dal programma Trace Viewer. Questo programma è installato su tutti gli smartphone venduti in Corea del Nord, il quale prende costantemente screenshot del terminale e non consente di eliminarli.
Questa pratica non è molto comune nel Paese: circa il 10% della popolazione ha provato a modificare gli smartphone, solitamente con l’aiuto di persone che sono state inviate in Cina per imparare a programmare.
Il rapporto rileva che il mercato della RPDC ha già costituito un segmento per la vendita di dispositivi mobili hackerati con pieno accesso ad Internet.
Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore ha pubbli...
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006