Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata? Mettere "in pausa" l'AI act per non perdere competitività �...
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA 7 lavori tech che potrebbero sparire presto, per colpa dell'...

Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?

S'intensifica la "guerriglia" informatica tra nazioni per mettere alla prova le capacità e le competenze di cyber security. Identificate le tecniche miste utilizzate, mentre rimbalzano le accuse tra Cina, Stati Uniti e le due Coree.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 26/03/2013 alle 12:00 - Aggiornato il 15/03/2015 alle 01:45
  • Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?
  • Prove di guerra
  • Le modalità dell'attacco
  • Si protegga chi può

Continuano le indagini sull'attacco che il 20 marzo scorso ha colpito diverse banche e i principali network televisivi coreani, ma già emergono i principali aspetti tecnici dell'operazione. Meno chiari gli scopi e i mandanti.

Spionaggio e controspionaggio sono due lati della stessa medaglia e, come nella migliore tradizione delle 'spy story', nessun governo ammetterà un'azione 'clandestina' nei confronti di una potenza nemica a meno che non voglia scatenare una guerra. Secondo gli osservatori internazionali, i tempi per una Cyber War non sono ancora maturi, ma le previsioni in quest'ambito sono attendibili solo sul breve periodo. In altre parole, per il prossimo anno dovremmo stare tranquilli, ma poi…

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Sul mercato cosiddetto 'underground' sono disponibili servizi, quali il noleggio di botnet, o software, compreso malware sviluppato per attaccare infrastrutture critiche. In teoria tutti potrebbe sferrare attacchi per creare danni a un'intera nazione. In pratica, però, i suddetti malware sarebbero troppo costosi per un'organizzazione che non fosse governativa, stando a quanto ci rivela una "cyber fonte" che preferisce rimanere riservata.

È però il buon senso che porta a indiziare hacker al soldo di uno stato. Prendiamo l'esempio della Corea: l'attacco non ha procurato guadagni ai suoi autori, che, quindi, hanno agito spinti da altri obiettivi.

Gli hacktivisti fanno azioni di 'denuncia' e avrebbero rivendicato l'operazione. In effetti, alcuni schermi dei pc infettati, prima di spegnersi hanno mostrato l'immagine di uno o più teschi e un avvertimento da parte del gruppo "Whois". Ma è opinione diffusa che questo fosse solo 'depistaggio' anche perché il messaggio mostrato è generico. Restano solo potenziali nemici.

D'altro canto, i governi hanno ufficialmente cominciato solo da alcuni anni a occuparsi di Cyberwarfare. Nel 2010 i vertici militari Usa si chiedevano se fosse cominciata o no la Cyber War. Il problema era di definizione e la decisione fu che 'no', non si poteva parlare di guerra informatica. Nel 2013, l'amministrazione Obama ha deliberato che un atto ostile informatico, è assimilabile a un atto di guerra, contro il quale è ammissibile rispondere con tutte le forze ritenute necessarie.

In altre parole, di fronte a un attacco di Cyber War, gli Usa potrebbero anche "bombardare" un paese.

Leggi altri articoli
  • Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?
  • Prove di guerra
  • Le modalità dell'attacco
  • Si protegga chi può

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #2
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #3
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #4
    Questa è la tech che salverà le schede video da 8GB
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Helldivers 2 trasforma le recensioni negative in DLC
Articolo 1 di 5
7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Firebase Studio, AI Overviews, Stitch e altri prodotti sono destinati a cambiare il futuro lavorativo dei professionisti.
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Leggi questo articolo
Articolo 2 di 5
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 3 di 5
I limiti dei data center stanno bloccando lo sviluppo dell'IA
Le comunità indigene dell'Alberta contestano le restrizioni sui data center: il limite di 1.200 megawatt minaccia investimenti miliardari e opportunità economiche.
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA
1
Leggi questo articolo
Articolo 4 di 5
Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Pure Storage presenta Enterprise Data Cloud con gestione unificata dati on-premise e cloud. NVMe a 300 TB, IA predittiva, sicurezza integrata e automazione policy.
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Leggi questo articolo
Articolo 5 di 5
Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Le PMI italiane faticano a digitalizzarsi per carenza di budget e personale ICT. I Managed Service Provider (MSP) offrono la soluzione, gestendo IT, sicurezza e compliance con un canone mensile. Questo modello riduce i costi e garantisce continuità, accelerando la trasformazione digitale.
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.