Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ancharia Mobile 1
Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito

Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito

6 Agosto 2023 10:31

Quanto sia una questione puramente industrale ed economica, o quanto sia veramente un problema di sicurezza nazionale, lo scopriremo strada facendo. Ma nella logica della “grande backdoor”, anche le auto essendo dispositivi “intelligenti” – come le stazioni radio base ricordiamoci il 5g e Donald Trump – stanno iniziando ad entrare nel ciclone.

I ministri del Regno Unito hanno espresso preoccupazione per il fatto che i veicoli elettrici cinesi importati nel paese come parte degli obiettivi a emissioni zero possano diventare uno strumento per lo spionaggio informatico da parte di Pechino. 

La questione ha sollevato preoccupazioni da parte del governo, soprattutto in considerazione dell’imminente divieto di nuovi veicoli a benzina e diesel a partire dal 2030, che potrebbe contribuire al dominio della Cina sul mercato dei veicoli elettrici.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I funzionari hanno espresso la preoccupazione che la tecnologia incorporata nei veicoli elettrici possa essere utilizzata per raccogliere dati estesi, inclusi dati sulla posizione, registrazioni audio e video, e potrebbe anche essere soggetta a interferenze remote. 

Un gruppo interpartitico di parlamentari ha avvertito che il Regno Unito è sul punto di cedere il controllo del proprio mercato automobilistico a Pechino. Il gruppo ha affermato che se non verrà intrapresa alcuna azione, il Regno Unito potrebbe essere inondato di auto e batterie cinesi, con tutti i rischi per la sicurezza associati.

Date queste preoccupazioni, ci sono state proposte per allentare la politica obbligatoria di emissioni zero. Secondo i piani proposti, il 22% delle auto nuove vendute dalle aziende nel 2024 dovrebbe essere a emissioni zero e tale percentuale dovrebbe salire all’80% entro il 2030. Se i produttori non riescono a raggiungere questo obiettivo, dovranno pagare multe o acquistare “prestiti” da aziende che hanno superato l’obiettivo, come i produttori cinesi di auto elettriche e Tesla.

La tecnologia delle auto moderne può potenzialmente essere utilizzata per spionaggio e interferenze dannose. Fondamentalmente, stiamo parlando di “moduli cellulari”, che vengono utilizzati per stabilire una connessione Internet e trasmettere una grande quantità di dati sull’ambiente circostante. La Cina domina il mercato globale della fornitura di questi moduli.

Le autorità del Regno Unito stanno lavorando attivamente per rafforzare l’infrastruttura e la resilienza delle catene di approvvigionamento al fine di proteggere la sicurezza economica del paese. Il disegno di legge sugli appalti consente ai ministri di escludere le aziende cinesi da aree sensibili, come la fornitura di automobili al governo. Tuttavia, i moduli provenienti dalla Cina rappresentano ancora un rischio per la sicurezza se lasciati nelle auto dei cittadini britannici in generale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…