Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.

Redazione RHC : 26 Giugno 2022 07:00
La rivista tedesca Der Spiegel ha riferito lunedì che l’Agenzia per la sicurezza nazionale degli Stati Uniti ha compromesso per anni un’ampia gamma di dispositivi hardware, inclusi PC, iPhone, dischi rigidi e router di rete, come parte delle sue attività di spionaggio.
La NSA ha anche installato backdoor nelle reti di telecomunicazioni europee e nel centro operativo di rete BlackBerry per spiare le comunicazioni, afferma il rapporto Der Spiegel.
Si presume che l’unità Tailored Access Operations (TAO) dell’agenzia di spionaggio abbia installato tali metodi di accesso nascosti in una varietà di dispositivi di Apple, Cisco Systems, Dell, Huawei, Juniper, Maxtor, Samsung, Seagate e Western Digital, tra gli altri.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Sebbene i metodi precisi non siano chiari, molti sembrano implicare l’installazione di software di monitoraggio o di firmware modificato.
Apple, Cisco Systems, Dell e Huawei hanno tutti risposto esprimendo pubblicamente preoccupazione per le presunte backdoor e promettendo di informare i clienti di eventuali vulnerabilità rilevate.
Tutti hanno affermato di non essere a conoscenza di eventuali vulnerabilità o del programma TAO. Il rapporto Der Spiegel afferma che le società non sembravano aver collaborato con l’NSA per installare le backdoor, e oggi Apple ha affermato senza mezzi termini di non aver mai collaborato con l’NSA su alcuno sforzo del genere e su alcun prodotto, affermando di “difendere i nostri clienti dagli attacchi alla sicurezza, indipendentemente da chi ci sia dietro”.
La presunta backdoor dell’iPhone ha guadagnato molta attenzione.
Le diapositive della NSA che Der Spiegel afferma di aver ottenuto mostrano che nel 2008 la NSA ha scoperto come installare lo spyware nell’iPhone, sebbene richiedesse l’accesso pratico al dispositivo. Le diapositive affermano che la NSA stava lavorando su modi per installare in remoto tale spyware. Non è chiaro se l’NSA abbia avuto successo nei suoi sforzi di installazione da remoto e, in caso affermativo, per quali versioni di iOS.
È comune per le agenzie di spionaggio installare spyware sui dispositivi di persone specifiche. Gli agenti cinesi installano regolarmente spyware sui PC e sui dispositivi mobili dei viaggiatori d’affari occidentali, ad esempio, e le rivelazioni in corso dell’ex appaltatore della NSA Edward Snowden mostrano che gli Stati Uniti e altre grandi potenze spiano i cittadini di altri stati con la stessa aggressività dei cinesi.
In una dichiarazione, la NSA non ha negato lo spionaggio e ha affermato che qualsiasi attività intrapresa è limitata agli stranieri. Tuttavia, alcune delle rivelazioni di Snowden hanno dimostrato che lo spionaggio si estende anche ai cittadini statunitensi.
Redazione
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...