Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!

Redazione RHC : 26 Novembre 2024 09:32

Il presidente di Microsoft ha invitato Donald Trump a peroteggersi contro gli attacchi informatici provenienti da Cina e Iran nel mezzo di un’ondata di attacchi a livello nazionale contro funzionari governativi e campagne elettorali statunitensi.

Brad Smith, che è anche vicepresidente e consigliere generale della società, ha dichiarato al Financial Times che la sicurezza informatica “deve occupare un posto più ampio negli affari internazionali” e ha invitato il presidente eletto degli Stati Uniti a inviare un “messaggio chiaro”.

“Spero che l’amministrazione Trump faccia di più per contrastare gli attacchi informatici sponsorizzati dagli Stati, in particolare da Cina e Iran”, ha affermato Smith. “Non dobbiamo tollerare il livello di attacchi che stiamo vivendo oggi”.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Recentemente, le forze dell’ordine statunitensi hanno accusato la Cina di una massiccia campagna di spionaggio informatico che includeva l’hacking di diverse reti di telecomunicazioni statunitensi nel periodo precedente le elezioni.

    Smith ha osservato che l’amministrazione Joe Biden ha compiuto “progressi significativi nel rafforzamento delle difese della sicurezza informatica”, ma ha aggiunto: “È necessario compiere ulteriori passi, in particolare nel prevenire e scoraggiare gli attacchi informatici da altri paesi”.

    Secondo una ricerca di Microsoft, i clienti dell’azienda affrontano ogni giorno più di 600 milioni di attacchi informatici. I gruppi criminali e le agenzie governative uniscono sempre più le forze, si scambiano strumenti e conducono operazioni congiunte. A settembre, Smith ha testimoniato davanti al Senato degli Stati Uniti, chiedendo una maggiore interferenza digitale da parte di Cina e Iran nelle elezioni globali del 2024.

    Tuttavia, la stessa Microsoft è stata criticata per i suoi scarsi standard di sicurezza. A marzo, il Cybersecurity Council degli Stati Uniti ha pubblicato un rapporto in cui indicava che la cultura della sicurezza dell’azienda era “inadeguata”. Nel 2023, gli hacker cinesi sono riusciti ad accedere a centinaia di account di posta elettronica, compresi quelli di alti funzionari della sicurezza statunitense, ospitati sui sistemi cloud di Microsoft.

    In risposta, il CEO di Microsoft Satya Nadella ha affermato che la società intende rendere la sicurezza una priorità assoluta, anche legando la retribuzione dei dipendenti alle prestazioni di sicurezza. L’azienda sta inoltre apportando modifiche al sistema operativo Windows per accelerare il ripristino da incidenti come l’interruzione IT globale di luglio causata da un aggiornamento di sicurezza CrowdStrike non riuscito.

    Oltre alle questioni di sicurezza informatica, Smith ha invitato il governo degli Stati Uniti ad “accelerare l’esportazione delle principali tecnologie digitali americane”, in particolare verso il Medio Oriente e l’Africa. Secondo lui i processi devono essere standardizzati in modo che la tecnologia americana possa raggiungere altre parti del mondo con la stessa rapidità della tecnologia cinese.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...