Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2
Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni

Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni

Redazione RHC : 1 Dicembre 2023 18:27

Apple invierà un team di esperti interni in India in risposta alle notizie dei media locali secondo cui i politici indiani avrebbero ricevuto avvisi sui loro iPhone riguardo ad attacchi di hacking sponsorizzati dallo Stato.

L’ agenzia CERT-IN all’inizio di questo mese ha già ricevuto diverse denunce da parte di politici dell’opposizione riguardo all’hacking dei loro dispositivi mobili e ne ha informato Apple.

Non è ancora noto quanto siano attendibili queste denunce, ed è già passato un mese dalle prime segnalazioni della minaccia. Tuttavia, è del tutto possibile che la situazione si sia aggravata e che sempre più vittime si trovino ad affrontare questa minaccia. In un modo o nell’altro, l’azienda di Cupertino ha reagito nel modo più serio possibile e ha messo insieme una squadra che andrà in India.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il team investigativo di Apple includerà esperti di sicurezza informatica e altri specialisti tecnici per determinare se gli avvisi di violazione fossero giustificati.

La stessa Apple, tuttavia, è generalmente scettica sul fatto che le affermazioni di minacce da parte di hacker governativi siano autentiche. Ciò è in gran parte dovuto al fatto che tali attacchi sono estremamente costosi da implementare e quindi vengono effettuati molto raramente.

“Gli attacchi sponsorizzati dallo stato sono estremamente sofisticati, costano milioni di dollari e spesso hanno una durata di vita breve”, ha affermato la società in una nota“La stragrande maggioranza degli utenti non sarà mai il bersaglio di tali attacchi.”

Il tumulto descritto in India dimostra chiaramente che gli attacchi mirati contro i dispositivi Apple sono difficili da attuare, ma sono ancora possibili. 

A questo proposito, gli utenti dei prodotti Apple, come gli utenti di qualsiasi altra apparecchiatura mobile, dovrebbero prestare attenzione e installare sempre in tempo gli aggiornamenti di sicurezza ufficiali. Soprattutto se il campo di attività di queste persone comporta dei rischi.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Immagine del sito
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Di Redazione RHC - 31/10/2025

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

Immagine del sito
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Di Redazione RHC - 30/10/2025

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...

Immagine del sito
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Di Redazione RHC - 30/10/2025

Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...