
Redazione RHC : 25 Aprile 2020 09:45
Nei documenti del tribunale depositati ieri, #Facebook ha affermato di collegare 720 istanze di attacco contro gli utenti di #WhatsApp a un singolo indirizzo IP appartenente ad un provider #QuadraNet della California.
Gli attacchi sono stati effettuati contro gli utenti di WhatsApp nella primavera del 2019.
L’exploit utilizzato nell’attacco è stato uno #zeroday della funzione VoIP della famosa APP di messaggistica che una volta installato iniziava a comunicare con il server di comando e controllo (#C2) controllato dalla NSO.
Facebook ha fatto causa a #NSO l’anno scorso per aver sviluppato l’#exploit e averlo reso disponibile ai suoi clienti (governi stranieri), che lo hanno poi utilizzato per #hackerare gli #utenti di WhatsApp, responsabile di un abbattimento della sua reputazione.
La NSO sostiene che è immune da questa causa, in quanto “sviluppa sistemi di spionaggio per i governi”.
E la nostra Privacy chi la tutela?
???? Come funzionano gli zeroday per sistemi governativihttps://youtu.be/fVzenLhqJzc
???? Articolo ZDNethttps://www.zdnet.com/article/nso-lawsuit-facebook-links-hundreds-of-whatsapp-attacks-to-one-ip-address/
#redhotcyber #cybersecurity #privacy
Redazione
Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...