Redazione RHC : 15 Ottobre 2021 06:38
L’anno scorso, il primo ministro australiano Scott Morrison ha parlato di un’ondata di sofisticati attacchi informatici contro il governo e l’industria a tutti i livelli, nonché infrastrutture critiche, inclusi ospedali, governi locali e agenzie governative.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il disegno di legge proposto dal governo Australiano, consente alle intelligence una volta dichiarata una emergenza (in particolare l’Australian Signals Directorate), di connettersi alle reti delle società che erogano servizi su infrastrutture critiche (CI), per poter respingere gli attacchi informatici.
Il disegno di legge prevede inoltre una serie di obblighi di segnalazione per gli operatori di CI in caso di violazione.
I giganti della tecnologia globale hanno intensificato la resistenza alla proposta di legge sulla sicurezza informatica del governo australiano. Le aziende sono fiduciose che, se approvata, la legge consentirebbe alle autorità di forzare l’accesso alle loro reti senza un dovuto processo legale.
Secondo Google, Microsoft, Intel, Twitter, eBay, Amazon e Adobe, la legge creerà
“un insieme impraticabile di obblighi e un allarmante precedente globale”
scrive il Sydney Morning Herald.
Il mese scorso, il Comitato per la sicurezza e l’intelligence del Parlamento federale australiano ha raccomandato di trovare una intesa sulla legge per consentire un’azione urgente e dare al governo e all’industria più tempo per consultarsi su altre questioni.
Mentre il governo ha affermato che il diritto di forzare la penetrazione sarà utilizzato solo come ultima risorsa, i giganti della tecnologia sono fiduciosi che la legge conferisca alle autorità:
“poteri senza precedenti e di vasta portata che possono influenzare le reti, i sistemi e i clienti delle organizzazioni nazionali e internazionali”
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006