
Prodotto della società israeliana leader nei sistemi di intelligence #nsogroup, tale spyware fu utilizzato ai danni di politici, attivisti e personaggi di spicco.
Pegasus può essere installato su dispositivi che eseguono determinate versioni di #iOS ed #Android.
Facendo clic su un collegamento dannoso, Pegasus abilita segretamente un #jailbreak (nel caso di iOS), che può leggere messaggi di testo, tenere traccia delle chiamate, raccogliere password, tracciare la posizione del telefono, nonché raccogliere informazioni da iMessage , Gmail , Viber , Facebook , WhatsApp, ecc…
Di recente #Facebook ha intentato una causa ai danni della #NSO Group, proprio relativamente allo #spyware Pegasus. L’azione legale è tuttora in corso.
#redhotcyber #intelligence #spionaggio
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…