
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la richiesta del Ministero degli Interni di accedere ai file degli utenti che hanno attivato Advanced Data Protection (ADP), uno strumento che impedisce a chiunque, tranne il proprietario, di leggere i dati protetti.
Giornalisti di importanti testate, tra cui BBC, Guardian, Telegraph, PA, Bloomberg e Computer Weekly, hanno partecipato all’udienza dell’Investigatory Powers Tribunal, ma non è stato loro consentito l’accesso in aula. Il governo è rappresentato da Sir James Eadie QC, che in precedenza aveva difeso il governo nel caso di alto profilo della revoca della cittadinanza di Shamima Begum.
Cinque politici americani hanno chiesto alla corte di smettere di nascondere i dettagli del processo, poiché ritengono che ciò sollevi questioni di sicurezza internazionale. Anche gli attivisti per i diritti umani si sono espressi contro le udienze tenute a porte chiuse. Ritengono che il divieto di stampa sia inaccettabile quando si tratta di questioni di sicurezza globale e privacy.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’ADP di Apple utilizza la crittografia end-to-end basata su chiavi crittografiche create direttamente sul dispositivo dell’utente. Il sistema si basa sul principio di fiducia zero. Tutti i dati, inclusi i backup di iCloud, le foto, le note e i messaggi, vengono convertiti in codice crittografato utilizzando una chiave crittografica univoca. Questa chiave non lascia mai il dispositivo dell’utente e non viene trasmessa ai server dell’azienda. A proposito, lo stesso approccio viene utilizzato dai popolari servizi di messaggistica Signal, WhatsApp e iMessage.
A febbraio, il governo del Regno Unito ha tentato di utilizzare l’Investigatory Powers Act per ottenere l’accesso ai dati criptati degli utenti. Secondo il documento, le forze dell’ordine possono obbligare le aziende tecnologiche a fornire informazioni su richiesta.
Apple in risposta Chiudere ADP nel Regno Unito e ha fatto causa al governo. L’azienda è convinta che per soddisfare le richieste del governo sarà necessario creare una falla nel software che gli hacker potranno poi sfruttare.
Il Ministero degli Interni insiste sul fatto che è necessario proteggere i cittadini dai crimini gravi, come il terrorismo e la violenza contro i bambini. Allo stesso tempo, il dipartimento sottolinea che intende interferire nella vita privata solo in casi estremi e se sussistono gravi motivi per farlo. Più avanti sarà chiaro da che parte starà la legge.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…
CybercrimeNella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…