Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Tag: sorveglianza

Basta Spyware su ogni reato! La Germania dice No per pene inferiori a tre anni

La Corte Suprema tedesca sostiene che la polizia può utilizzare lo spyware solo per indagare su crimini graviE’ stato stabilito che le forze dell’ordine non possono utilizzare spyware per monitorare i dispositivi personali nei casi che prevedono una pena massima inferiore ai tre anni. Il tribunale ha risposto a una causa intentata dall’organizzazione tedesca per le libertà digitali Digitalcourage. Gli attori hanno sostenuto che una modifica alle norme del 2017, che consente alle forze dell’ordine di utilizzare spyware per intercettare chat e piattaforme di messaggistica crittografate, potrebbe esporre ingiustamente le comunicazioni appartenenti a persone che non sono sospettate di reati. La modifica

Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina

Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l’obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla miniaturizzazione è il nuovo drone sviluppato da un gruppo di ricercatori presso la National University of Defense Technology di Changsha, in Cina. Questo drone ha una caratteristica peculiare: la sua struttura fisica è stata progettata per somigliare a quella di una zanzara, con dimensioni molto contenute, ben 2 centimetri, a fronte dei 1,5 centimetri del suo predecessore maggiore, e un peso estremamente ridotto di soli 0,3 grammi. Un dispositivo dotato di mini-telecamere

ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti

Il sistema giudiziario statunitense si è trovato al centro di un’importante controversia sulla privacy degli utenti di ChatGPT dopo che un giudice federale ha ordinato a OpenAI di conservare in modo permanente i registri di tutte le comunicazioni degli utenti, compresi i messaggi eliminati, in una causa per violazione del copyright intentata da diverse importanti organizzazioni giornalistiche. All’inizio di maggio, il giudice Ona Wang, che ha firmato la sentenza, ha respinto il primo tentativo di uno degli utenti di intervenire nel caso, poiché rappresentava la sua azienda, ma lo ha fatto senza l’assistenza di un avvocato professionista. Tuttavia, anche un tentativo più recente di un altro utente, Aidan

Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai

Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L’errore permetteva di infettare i dispositivi senza l’interazione dell’utente: era sufficiente ricevere un messaggio appositamente preparato tramite iCloud Link. I dettagli dell’attacco, i suoi meccanismi e le sue conseguenze sono stati svelati dagli specialisti di Citizen Lab, che hanno condotto un’indagine forense sulle conseguenze di attacchi reali. La vulnerabilità, identificata come CVE-2025-43200, è stata risolta il 10 febbraio 2025, negli aggiornamenti iOS 18.3.1 .  , iPadOS 18.3.1, iPadOS 17.7.5, macOS Sequoia 15.3.1, macOS Sonoma 14.7.4, macOS Ventura 13.7.4, watchOS 11.3.1 e visionOS 2.3.1. Secondo Apple, il problema è stato causato da un errore logico nell’elaborazione di

Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco

Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore con i dispositivi moderni, il telefono era uno strumento di censura digitale totale. La BBC ha pubblicato un video che mostra il dispositivo. All’accensione, lo schermo accoglie l’utente con una bandiera nordcoreana animata. L’interfaccia assomiglia a quella dei modelli Huawei o Honor, ma non è noto se siano ufficialmente forniti al Paese. In ogni caso, il software del telefono è stato chiaramente riprogettato: alcune funzioni sono state tagliate e la sorveglianza è integrata nel

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell’ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente sconosciute, le cosiddette vulnerabilità zero-day. Gli aggressori hanno prestato particolare attenzione al software aziendale, in particolare ai sistemi di sicurezza e alle soluzioni di rete. Le violazioni scoperte sono state classificate in due categorie principali. Nelle tecnologie aziendali, gli esperti hanno rilevato 33 falle critiche, le restanti 42 hanno interessato piattaforme e prodotti per gli utenti finali: dispositivi mobili, sistemi operativi, browser e programmi applicativi. Rispetto all’anno precedente, il numero totale di

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l’hacking a distanza delle auto, la sorveglianza e l’intercettazione completa di varie funzioni. PCAutomotive è specializzata in test di penetrazione e analisi delle minacce per il settore automobilistico e finanziario. La scorsa settimana, alla conferenza Black Hat Asia 2025, gli esperti hanno parlato dettagliatamente dell’attacco hacker alla Nissan Leaf. L’oggetto dello studio era il veicolo elettrico Nissan Leaf di seconda generazione, lanciato nel 2020. Le vulnerabilità riscontrate al suo interno hanno consentito l’utilizzo delle funzioni Bluetooth del sistema di infotainment

Scandalo VPN: Alcune App sull’Apple Store erano legate alla sorveglianza del governo cinese!

Sono stati scoperti nell’App Store di Apple cinque servizi VPN collegati a strutture militari cinesi. Ciò è stato rivelato come risultato di una indagine congiunta del Tech Transparency Project con il Financial Times. Secondo gli analisti, le app sono sviluppate da aziende legate a Qihoo 360, un colosso informatico cinese che nel 2020 è stato colpito dalle sanzioni statunitensi per i suoi legami con l’esercito cinese. I servizi VPN si propongono come strumenti per la protezione della privacy su Internet. Permettono, ad esempio, di nascondere l’attività di rete ai provider Internet e di crittografare il traffico durante la connessione a reti pubbliche. Tuttavia, la

Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite

In relazione al caso Paragon, il governo italiano dopo aver respinto le accuse, ha modificato la sua versione dei fatti di fronte alla crescente pressione dei partiti di opposizione e degli attivisti. Ora, un punto di svolta: il sottosegretario Alfredo Mantovano avrebbe ammesso che i servizi segreti italiani hanno autorizzato la sorveglianza tramite spyware sui membri della ONG Mediterranea Saving Humans. Tuttavia, rimane un mistero cruciale: chi c’era dietro la sorveglianza del direttore di Fanpage.it Francesco Cancellato? La Commissione parlamentare di controllo dell’intelligence (Copasir) sta indagando per verificare se l’ uso dello spyware israeliano sia conforme alla legge italiana e se i

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativi del governo USA nell’evitare l’accesso a cittografia “strong enough” per i cittadini e stati esteri sono stati numerosi dal 1990 in poi. Sopranominate come “Crypto Wars”, tali tentativi avevano l’obiettivo di mantenere un livello accettabile da garantire potenziale decryption da parte di agenzie governative per motivi di publica sicurezza. Da questo contesto nacque il software Pretty Good Privacy (PGP) che permetteva authenticazione e comunicazioni private. L’utilizzo di PGP venne ampiamente adottato da una grossa

Categorie