Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1
Hackerati 9 iPhone di funzionari statunitensi atrraverso lo spyware Pegasus della NSO.

Hackerati 9 iPhone di funzionari statunitensi atrraverso lo spyware Pegasus della NSO.

5 Dicembre 2021 12:40

I diplomatici statunitensi in Uganda sono stati presi di mira da Pegasus, il software sviluppato dalla società israeliana NSO Group.

Se viene confermato che si è trattato di spionaggio ai danni di dipendenti del Dipartimento di Stato americano, seri problemi attendono lo sviluppatore Israeliano, anche dopo le ultime notizie su questa vicenda.

Lo spyware, sviluppato dalla società israeliana NSO Group, è stato utilizzato per hackerare gli smartphone iPhone di almeno 9 funzionari di politica estera degli Stati Uniti.

Questo è quanto riferisce Reuters. Come osserva il giornale, questo è il più grande hacking noto dei dispositivi dei funzionari americani.

Secondo l’agenzia, gli hacker erano interessati solo ai dipendenti del dipartimento che lavoravano presso l’ambasciata degli Stati Uniti in Uganda.

Finora, non è stato possibile scoprire esattamente chi ha hackerato gli smartphone. A sua volta, il gruppo NSO ha affermato di non avere informazioni sul fatto che le loro apparecchiature siano state utilizzate per l’attacco informatico.

Di fatto è quello che l’azienda ha da sempre riportato in situazioni analoghe.

La società ha anche affermato di essere interessata alla cooperazione con tutti i governi ed è pronta a fornire i dati richiesti.

Come riportato da Bloomberg, l’hacking è stato confermato da Apple, che ha inviato opportune notifiche alle vittime.

Come riportato in precedenza, Apple è andata in tribunale a novembre e voleva ottenere un’ingiunzione permanente contro l’uso di prodotti software, servizi e dispositivi da parte del gruppo NSO.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…