Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali

30 Agosto 2025 13:49

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter assumere il ruolo di aggressore nel campo digitale.

Google prevede di formare un “team di contromisure proattive” per combattere i criminali informatici nei prossimi mesi, ha affermato Sandra Joyce, vicepresidente del Google Threat Intelligence Group. “Al Google Threat Intelligence Group, stiamo identificando proattivamente le opportunità per interrompere campagne o operazioni. Dovremo passare da un atteggiamento reattivo a uno proattivo <..> se vogliamo fare la differenza in questo momento“.

Questo è stato affermato durante un evento che ha portato alla pubblicazione di un rapporto intitolato “Hackerare o non hackerare a propria volta? Questo è il problema… o no?“.

Il documento discute se il governo degli Stati Uniti debba autorizzare le aziende private a condurre attacchi informatici offensivi, se l’influenza off-grid possa effettivamente scoraggiare gli avversari o se le risorse debbano essere concentrate sul miglioramento delle difese informatiche.

A luglio, il Congresso degli Stati Uniti ha approvato il “Big Beautiful Bill”, che, tra le altre cose, stanzia 1 miliardo di dollari per operazioni informatiche offensive. Ciò non significa che aziende come Google inizieranno ad hackerare risorse dall’oggi al domani, ma riflette la futura direzione della politica statunitense su questo tema, almeno per quanto riguarda l’attuale amministrazione.

E il 15 agosto è stata presentata una bozza del “Fraud Farm Letters of Marque and Reprisal Authorization Act of 2025”, che conferisce al capo dello Stato il diritto di “emettere lettere di marca e di ritorsione per atti di aggressione contro gli Stati Uniti commessi da un membro di un’organizzazione criminale o da qualsiasi cospiratore associato a un’organizzazione coinvolta nella criminalità informatica ” .

Ai tempi della navigazione a vela, le lettere di marca erano documenti che autorizzavano le navi private a dedicarsi alla pirateria per conto dello Stato; le rappresaglie erano misure coercitive di natura politica o economica adottate da uno Stato in risposta alle azioni illegali di un altro – queste misure sono ora chiamate sanzioni.

In questo modo, le autorità statunitensi stanno segnalando di essere pronte ad adottare misure estreme per scoraggiare i criminali informatici di altri Paesi dall’attaccare le organizzazioni americane. L’iniziativa non ha ancora assunto alcuna forma concreta.

A causa dei recenti attacchi della cybergang ShinyHunters, che hanno compromesso le infrastrutture di Google, l’azienda ha dovuto resettare le password di ben 25 milioni di account Gmail. Questo evento ha accentuato l’interesse di Google nel migliorare la sicurezza dei propri servizi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…