Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1
I difetti di SS7 continuano ad affliggere le reti di telecomunicazioni e facilitare lo spionaggio.

I difetti di SS7 continuano ad affliggere le reti di telecomunicazioni e facilitare lo spionaggio.

Redazione RHC : 10 Gennaio 2021 07:51

Un recente episodio rivela, ancora una volta, l’uso improprio del #protocollo di segnalazione #SS7 per scopi di #spionaggio.

Nel 2018, la società israeliana #Rayzone ha affittato l’accesso alle reti di telecomunicazioni #mobili, tramite Sure #Guernsey, e questo accesso avrebbe permesso alla società di spiare i movimenti degli utenti in tutto il mondo.

Per più di dieci anni, i ricercatori di sicurezza hanno lanciato l’allarme sulle falle nel protocollo di #segnalazione #SS7, utilizzato nelle reti 2G e 3G che permette in particolare di geolocalizzare qualsiasi utente e di intercettare le comunicazioni. L’abuso di SS7 è abbastanza diffuso soprattutto per quanto riguarda i sistemi venduti alle #intelligence dei paesi.

All’inizio di dicembre, #Citizen Lab ha bloccato un’altra società israeliana, #Circles, per aver distribuito attrezzature SS7 a 25 paesi, di cui quattro in Europa.

#redhotcyber #cybersecurity #mobile #3g #2g #oldtechnology

https://citizenlab.ca/2020/12/running-in-circles-uncovering-the-clients-of-cyberespionage-firm-circles/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...