Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1
Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro

Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro

27 Aprile 2024 09:05

Il Regno Unito ha recentemente ricevuto l’approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonostante le diffuse critiche da parte di cittadini e attivisti per i diritti umani. L’approvazione del re significa che il disegno di legge sarà inevitabilmente adottato, poiché questa è l’ultima fase del processo di discussione e accordo sul disegno di legge nel Regno Unito.

I cambiamenti amplieranno in modo significativo le capacità di sorveglianza digitale del governo ai sensi dell’Investigative Powers Act 2016, di cui fino ad ora hanno goduto le agenzie di intelligence, la polizia e alcuni servizi di emergenza del paese.

Secondo Tom Tugendhat, ministro della Sicurezza del Regno Unito, è necessario espandere i poteri investigativi affinché le forze dell’ordine possano garantire la sicurezza del pubblico. I nuovi emendamenti sono progettati per affrontare le “minacce contemporanee” alla sicurezza nazionale e agli abusi sui minori.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il governo afferma che i cambiamenti consentiranno risposte più rapide e flessibili alle minacce fornendo la possibilità di raccogliere dati di massa sui cittadini.

Tra le innovazioni chiave c’è la possibilità di monitorare le connessioni Internet degli indagati, che consentirà di determinare a quali servizi, applicazioni o siti web si sono collegati, nonché dove l’utente ha chiamato, dove si trovava e quando ciò è avvenuto.

Il governo ha inoltre ampliato la propria capacità di raccogliere grandi quantità di dati personali delle persone, che sono già disponibili al pubblico. Ciò vale ad esempio per i video delle telecamere di sorveglianza o per le immagini sui social network.

I critici del disegno di legge avevano espresso la speranza che alcuni dei controversi cambiamenti sarebbero stati annullati a causa delle diffuse preoccupazioni circa le violazioni del diritto alla privacy, ma la posizione di sicurezza nazionale del Regno Unito è rimasta irremovibile.

L’ente commerciale techUK ha affermato di avere “serie preoccupazioni” riguardo al disegno di legge, affermando che è stato “spinto” in parlamento senza un’adeguata considerazione. Gli esperti hanno sottolineato che i cambiamenti indeboliranno i meccanismi di sicurezza, amplieranno i poteri di sorveglianza e potrebbero portare alla massiccia raccolta di dati di immagini facciali, registrazioni su Internet e dati sui social media.

Il gruppo per i diritti umani Privacy International ha affermato che l’approvazione del disegno di legge è motivo di grande preoccupazione perché “indebolisce le già deboli garanzie” dell’Investigatory Powers Act, facilitando la sorveglianza di massa dei cittadini e dando al Regno Unito la capacità di cercare di controllare e potenzialmente ridurre la sicurezza e la privacy. di servizi internet utilizzati da miliardi di persone in tutto il mondo.

Di particolare preoccupazione è un emendamento che impone alle aziende tecnologiche di consultare il governo del Regno Unito prima di implementare aggiornamenti di sicurezza al software, che secondo i critici potrebbe minare le difese del paese e portare a inutili ritardi nell’implementazione delle principali funzionalità di sicurezza. Va da se che garantirà una acquisizione di cyber-weapons per attività di attacco e di intelligence.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • abuso dei minori
  • crimini informatici
  • intelligence
  • sorveglianza
  • sorveglianza di massa
  • terrorismo
Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…