Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
UtiliaCS 320x100
Lo spyware Phantom della NSO Group è stato acquistato dall’FBI per testare le sue funzionalità

Lo spyware Phantom della NSO Group è stato acquistato dall’FBI per testare le sue funzionalità

Redazione RHC : 23 Novembre 2022 08:00

Ogni tanto la NSO Group, il Public Sectory Operation Actors (PSOA) ritorna a far parlare di se. Questa volta a causa di un presunto acquisto da parte dell’FBI di un prodotto dell’azienda, lo spyware Phantom.

Secondo un rapporto pubblicato sabato dal New York Times, diversi agenti dipendenti stavano sviluppando un documento che includeva raccomandazioni su come utilizzare i prodotti NSO “in determinate condizioni specifiche” e su come affrontare l’uso di tali strumenti.

A sua volta, l’FBI afferma che la licenza limitata di Phantom è stata acquistata solo per testare e valutare le capacità del prodotto nelle mani degli aggressori. 


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Lo spyware NSO non è mai stato utilizzato in un’indagine criminale”

ha affermato il direttore dell’FBI Chris Wray.

Ma anche così, è chiaro che l’FBI era interessato a utilizzare questo tipo di strumento per hackerare i telefoni dei propri obiettivi nel corso delle indagini penali.

È noto che il governo ha trascorso quasi due anni a decidere se poteva distribuire legalmente software senza violare le restrizioni legali e costituzionali americane. Tuttavia, dopo aver appreso che ciò non era possibile, l’agenzia ha abbandonato l’uso di Phantom .

Una nota legale rilasciata per conto dell’ufficio il mese scorso afferma che l’FBI alla fine ha deciso di non utilizzare Phanom nelle indagini penali, ma non avrebbe interrotto i test del prodotto.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia e i Siti per Adulti: il Paese del vietato entrare… ma se clicchi sì va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...