Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
2nd Edition GlitchZone RHC 320x100 2
L’FBI ammette all’mWISE di Washington: La Cina è il leader indiscusso dello spionaggio informatico

L’FBI ammette all’mWISE di Washington: La Cina è il leader indiscusso dello spionaggio informatico

Redazione RHC : 23 Settembre 2023 09:10

Alla conferenza mWISE a Washington, il direttore dell’FBI statunitense Chris Uray ha affermato che il programma di spionaggio informatico cinese è così esteso da superare tutti i programmi simili di altri grandi paesi messi insieme. I commenti del direttore dell’FBI sono stati insolitamente duri anche nel contesto delle preoccupazioni di lunga data degli Stati Uniti nei confronti degli hacker cinesi. Lo riferisce la Reuters, citando i commenti dei relatori della conferenza.

“La Cina ha già un programma di hacking più ampio di quello di tutte le altre grandi nazioni messe insieme. Anche se ogni agente e analista di sicurezza informatica dell’FBI si concentrasse esclusivamente sulla Cina, gli hacker cinesi supererebbero comunque il nostro personale con un rapporto di almeno 50 a uno”, ha affermato Ouray.

L’ambasciata cinese a Washington non ha ancora risposto alle richieste di commento, ma la Cina ha precedentemente negato fermamente le accuse di utilizzare hacker per spiare gli Stati Uniti. L’ambasciata ha affermato il mese scorso che i funzionari statunitensi e i media spesso “esagerano” le accuse di spionaggio cinese.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le dichiarazioni di Ouray fanno seguito a una serie di attacchi hacker attribuiti alla Cina, compreso il recente furto di centinaia di migliaia di e-mail da parte di alti funzionari del governo statunitense. Anche un rappresentante di Mandiant ha commentato le dichiarazioni di Urey, affermando che gli hacker cinesi stanno diventando le migliori spie. “Il miglior innovatore nelle violazioni della sicurezza informatica è la Cina”, ha affermato il portavoce.

I commenti di Ouray sono stati un altro campanello d’allarme nel rapporto di sicurezza informatica tra Stati Uniti e Cina. Resta la questione se gli Stati Uniti o qualsiasi altro paese saranno in grado di competere con il potere di hacking della Cina, o se la comunità globale dovrà accettare una nuova realtà in cui la Cina domina il campo.

All’inizio di settembre, quando gli studenti sono tornati nelle università cinesi, si sono imbattuti in un programma inaspettato: corsi per identificare le spie. L’Università Tsinghua ha formato insegnanti e studenti su come diventare una “linea di difesa” contro le forze straniere.

Inoltre, alla fine di giugno, la Northwestern Polytechnic University ha annunciato che degli hacker stranieri avevano inviato e-mail di phishing contenenti trojan a docenti e studenti universitari nel tentativo di rubare i loro dati e informazioni dati personali

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono
Di Redazione RHC - 30/11/2025

Secondo l’esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l’utente non ha intenzionalmente condiviso la propria...

Immagine del sito
Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti
Di Redazione RHC - 30/11/2025

L’ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente ...

Immagine del sito
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Di Redazione RHC - 29/11/2025

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...