Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La Cina accusa gli USA di un comportamento scorretto nel cyberspazio. C’è bisogno di “un futuro più luminoso e condiviso”

Redazione RHC : 4 Maggio 2023 06:49

La China Cybersecurity Industry Alliance (CCIA) ha recentemente pubblicato un rapporto che descrive in dettaglio il comportamento dannoso degli Stati Uniti, che consiste nel condurre attacchi informatici a lungo termine contro altri paesi.

Questo rapporto rivela il danno significativo e la seria minaccia che l’egemonia informatica degli Stati Uniti rappresenta per l’ordine globale nel cyberspazio.

Secondo la CCIA, sono stati raccolti circa 1.000 studi da dozzine di fornitori di sicurezza informatica, università e individui per scrivere il rapporto. “Grazie agli sforzi instancabili di così tante istituzioni e persone, il diavolo invisibile di fronte agli Stati Uniti sta diventando visibile”, ha affermato la CCIA.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La relazione è scritta in inglese ed è suddivisa in 13 parti organizzate secondo la cronologia degli eventi in questione. Gli esperti cinesi hanno individuato i seguenti punti in cui gli Stati Uniti sono riusciti a eccellere nel cyberspazio internazionale:

  • attacchi informatici alle infrastrutture critiche di altri Paesi;
  • cyber-rapina;
  • spionaggio informatico, furto di informazioni;
  • introduzione di backdoor nei sistemi target, intercettazione del controllo su di essi;
  • interruzione delle catene di approvvigionamento;
  • sviluppo di strumenti per la realizzazione di attacchi informatici;
  • utilizzare piattaforme di pentest come strumenti di hacking;
  • interferenza con la cooperazione internazionale;
  • distruzione dell’ordine internazionale e delle regole di mercato nel cyberspazio.

Tutto questo, secondo gli esperti della CCIA, è solo una parte delle azioni statunitensi che ostacolano lo sviluppo delle tecnologie informatiche globali e creano frammentazione e confronto nel cyberspazio. In definitiva, questo mina semplicemente l’ordine globale del cyberspazio.

“Gli Stati Uniti mettono la propria egemonia al di sopra della sicurezza sovrana di altri paesi. Hanno ripetutamente lanciato attacchi informatici che hanno minato la fiducia delle persone nelle tecnologie di rete e causato gravi danni all’ambiente politico e diplomatico globale”.

Conclusione dello studio

“Il cyberspazio globale è ora a un bivio strategico. Essere rinchiusi in un oscuro mondo unipolare o aiutare a costruire un mondo completamente nuovo con un futuro più luminoso e condiviso”, conclude il rapporto.

Recentemente NSA ed FBI non si sono risparmiate a fare la stessa cosa contro la Cina.

Dove starà la verità dietro a tutta questa propaganda?

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...

Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino
Di Redazione RHC - 03/10/2025

Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...

Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social
Di Marcello Filacchioni - 03/10/2025

La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...

Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?
Di Redazione RHC - 03/10/2025

Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messagg...

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Di Redazione RHC - 03/10/2025

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto...