Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Hong Kong sotto l’ombra della sicurezza informatica: le multinazionali stanno adottando telefoni usa e getta

Redazione RHC : 22 Dicembre 2023 08:35

Il governo di Hong Kong continua a sottolineare la sua posizione come centro finanziario internazionale, ma le multinazionali esprimono crescenti preoccupazioni sulla sicurezza informatica nella regione. Movimenti sociali e l’implementazione della legge sulla sicurezza nazionale hanno portato a un cambio di atteggiamento da parte delle imprese globali nei confronti di Hong Kong.

Almeno due rinomate società di contabilità internazionali, Deloitte e KPMG, hanno consigliato ai loro dirigenti senior di evitare l’uso quotidiano dei telefoni di lavoro durante le visite a Hong Kong, suggerendo l’utilizzo di “telefoni cellulari usa e getta”.

Il coordinatore dell’Open Data Group della Internet Society di Hong Kong, Wong Ho-wah, ha evidenziato che sebbene le società finanziarie dispongano di adeguate misure di sicurezza per e-mail e software di conferenza, proteggere i dati da possibili violazioni attraverso i telefoni cellulari rimane una sfida. La Cina ha ulteriormente sollevato dubbi tra le aziende internazionali con l’introduzione della nuova “Legge sul controspionaggio”.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Zeng Yishuo, ricercatore associato presso il Cybersecurity and Decision-making Research Institute del Taiwan National Defense Security Research Institute, ha sottolineato che il recente controllo cinese su Hong Kong ha portato molte società multinazionali a considerare la regione ad alto rischio.

Questo atteggiamento cautelativo coinvolge non solo le società finanziarie ma si estende anche a settori tecnologici chiave come l’aerospaziale e i semiconduttori.

La limitazione dell’accesso ai dati e le crescenti restrizioni sui telefoni cellulari hanno portato alcuni dirigenti aziendali a esitare nei viaggi d’affari a Hong Kong. Tsang Yi-suk ha sottolineato che in un’era digitale basata sui dati, la limitazione dell’accesso può avere impatti significativi, mettendo a rischio il ruolo di Hong Kong come centro finanziario internazionale.

Con il prospetto dell’entrata in vigore dell’articolo 23 della legge, che presenta definizioni vaghe di crimini, si stanno iniziando a sollevare degli interrogativi sulla sostenibilità di Hong Kong come hub finanziario globale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...