Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni

Redazione RHC : 1 Dicembre 2023 18:27

Apple invierà un team di esperti interni in India in risposta alle notizie dei media locali secondo cui i politici indiani avrebbero ricevuto avvisi sui loro iPhone riguardo ad attacchi di hacking sponsorizzati dallo Stato.

L’ agenzia CERT-IN all’inizio di questo mese ha già ricevuto diverse denunce da parte di politici dell’opposizione riguardo all’hacking dei loro dispositivi mobili e ne ha informato Apple.

Non è ancora noto quanto siano attendibili queste denunce, ed è già passato un mese dalle prime segnalazioni della minaccia. Tuttavia, è del tutto possibile che la situazione si sia aggravata e che sempre più vittime si trovino ad affrontare questa minaccia. In un modo o nell’altro, l’azienda di Cupertino ha reagito nel modo più serio possibile e ha messo insieme una squadra che andrà in India.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il team investigativo di Apple includerà esperti di sicurezza informatica e altri specialisti tecnici per determinare se gli avvisi di violazione fossero giustificati.

La stessa Apple, tuttavia, è generalmente scettica sul fatto che le affermazioni di minacce da parte di hacker governativi siano autentiche. Ciò è in gran parte dovuto al fatto che tali attacchi sono estremamente costosi da implementare e quindi vengono effettuati molto raramente.

“Gli attacchi sponsorizzati dallo stato sono estremamente sofisticati, costano milioni di dollari e spesso hanno una durata di vita breve”, ha affermato la società in una nota“La stragrande maggioranza degli utenti non sarà mai il bersaglio di tali attacchi.”

Il tumulto descritto in India dimostra chiaramente che gli attacchi mirati contro i dispositivi Apple sono difficili da attuare, ma sono ancora possibili. 

A questo proposito, gli utenti dei prodotti Apple, come gli utenti di qualsiasi altra apparecchiatura mobile, dovrebbero prestare attenzione e installare sempre in tempo gli aggiornamenti di sicurezza ufficiali. Soprattutto se il campo di attività di queste persone comporta dei rischi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Di Simone D'Agostino - 23/07/2025

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Di Redazione RHC - 23/07/2025

Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...

Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
Di Redazione RHC - 23/07/2025

La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...

Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita
Di Redazione RHC - 23/07/2025

Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
Di Redazione RHC - 22/07/2025

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...