
Apple invierà un team di esperti interni in India in risposta alle notizie dei media locali secondo cui i politici indiani avrebbero ricevuto avvisi sui loro iPhone riguardo ad attacchi di hacking sponsorizzati dallo Stato.
L’ agenzia CERT-IN all’inizio di questo mese ha già ricevuto diverse denunce da parte di politici dell’opposizione riguardo all’hacking dei loro dispositivi mobili e ne ha informato Apple.
Non è ancora noto quanto siano attendibili queste denunce, ed è già passato un mese dalle prime segnalazioni della minaccia. Tuttavia, è del tutto possibile che la situazione si sia aggravata e che sempre più vittime si trovino ad affrontare questa minaccia. In un modo o nell’altro, l’azienda di Cupertino ha reagito nel modo più serio possibile e ha messo insieme una squadra che andrà in India.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il team investigativo di Apple includerà esperti di sicurezza informatica e altri specialisti tecnici per determinare se gli avvisi di violazione fossero giustificati.
La stessa Apple, tuttavia, è generalmente scettica sul fatto che le affermazioni di minacce da parte di hacker governativi siano autentiche. Ciò è in gran parte dovuto al fatto che tali attacchi sono estremamente costosi da implementare e quindi vengono effettuati molto raramente.
“Gli attacchi sponsorizzati dallo stato sono estremamente sofisticati, costano milioni di dollari e spesso hanno una durata di vita breve”, ha affermato la società in una nota. “La stragrande maggioranza degli utenti non sarà mai il bersaglio di tali attacchi.”
Il tumulto descritto in India dimostra chiaramente che gli attacchi mirati contro i dispositivi Apple sono difficili da attuare, ma sono ancora possibili.
A questo proposito, gli utenti dei prodotti Apple, come gli utenti di qualsiasi altra apparecchiatura mobile, dovrebbero prestare attenzione e installare sempre in tempo gli aggiornamenti di sicurezza ufficiali. Soprattutto se il campo di attività di queste persone comporta dei rischi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…