
Venerdì, il Primo Ministro Scott #Morrison ha dichiarato che un #governo straniero è responsabile dell’aumento degli attacchi informatici ai governi e alle istituzioni #australiane, ma non ha nominato il #paese che riteneva responsabile.
Tuttavia, le #agenzie del #governo federale ritengono che la #Cina sia la nazione responsabile.
Venerdì sera il ministero degli Esteri cinese ha negato un loro coinvolgimento ed ha affermato che l’Australian Strategic Policy Institute (#ASPI) era l’unica #organizzazione che puntava a compromettere la reputazione della Cina.
“Abbiamo sottolineato molte volte, questo istituto riceve da tempo finanziamenti dalle compagnie statunitensi di #armi e gli attacchi provenienti dall’istituto sono completamente privi di fondamento”, ha dichiarato il portavoce del Ministero degli Affari Esteri Zhao #Lijian.
Sabato il direttore esecutivo dell’ASPI, Peter #Jennings, ha definito l’affermazione cinese come “assurdità risibile”.
#redhotcyber #cybersecurity #attack #aspi
https://amp.abc.net.au/article/12376478
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…