Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo

Redazione RHC : 13 Aprile 2025 09:33

Questa settimana Parigi è stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e l’uso di strumenti di hacking commerciali. Francia e Regno Unito hanno lanciato un’iniziativa congiunta denominata Pall Mall Process, che mira a sviluppare nuove norme che disciplinino il commercio e l’uso di strumenti commerciali per la lotta alla criminalità informatica (CCIC).

Nonostante gli obiettivi ambiziosi, il processo ha finora incontrato delle difficoltà. Molti paesi partecipanti hanno difficoltà ad abbandonare le pratiche consolidate e non tutti credono nell’efficacia delle misure proposte. Tuttavia, nella fase finale, è stata predisposta una bozza di accordo, che viene inviato ai governi, organizzazioni internazionali, comunità scientifica e aziende tecnologiche. Il documento propone una serie di impegni volontari.

Tra le misure proposte:

  • regolamentazione dello sviluppo e dell’esportazione di strumenti di hacking;
  • creazione di meccanismi di controllo interno per il loro utilizzo;
  • implementazione di sistemi di valutazione della vulnerabilità;
  • rifiuto di acquistare da aziende ritenute coinvolte in attività illegali;
  • introdurre sanzioni nei confronti di coloro che traggono vantaggio dall’uso irresponsabile delle CCIC.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La rilevanza del problema è sottolineata dai casi in cui tali tecnologie sono state utilizzate contro giornalisti, attivisti per i diritti umani, esponenti dell’opposizione e persino funzionari stranieri. Inoltre, la distribuzione incontrollata di CCIC indebolisce l’economia della sicurezza informatica, incoraggiando l’occultamento delle vulnerabilità per un successivo sfruttamento.

    Tuttavia, l’approvazione dell’accordo è complicata dal fatto che ai negoziati non partecipano i maggiori paesi esportatori della CCIC, tra cui Israele, India, Austria, Egitto e Macedonia del Nord. L’assenza di Israele è particolarmente evidente, poiché lì hanno sede due delle quattro aziende sanzionate dagli Stati Uniti per aver venduto strumenti di repressione digitale.

    Tuttavia, ci sono segnali di progresso. Fonti riferiscono di un coinvolgimento informale di Israele e della NSO Group in corso, sebbene ancora in una fase iniziale e senza che ci si aspetti che il documento venga firmato nella fase attuale.

    Il progetto si basa su un Codice di condotta volontario ispirato al Documento di Montreux-Ginevra e al Codice di condotta per le società di sicurezza private. L’obiettivo è quello di creare uno standard etico internazionale per il settore dell’hacking, con particolare attenzione al rispetto del diritto internazionale umanitario e dei diritti umani.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

    CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

    Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...

    Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

    A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su re...