Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
LECS 320x100 1
Toka fornisce ai governi software per hackerare qualsiasi telecamera e alterarne i contenuti

Toka fornisce ai governi software per hackerare qualsiasi telecamera e alterarne i contenuti

Redazione RHC : 26 Dicembre 2022 10:00

Abbiamo solo da poco terminato di parlare del famoso spyware Pegasus, venduto dal Public Sector Offensive Actors (PSOA) israeliano NSO Group, che una nuova startup in zona grigia sempre israeliana inizia a far parlare di sé.

Con Toka accedi alle telecamere e modifichi i contenuti

l 10 gennaio 2010, l’uomo di punta di Hamas, Mahmoud al-Mabhouh, è stato assassinato a Dubai.

Un mese dopo, le forze di polizia locali hanno sbalordito il mondo – e Israele – mettendo insieme meticolosamente ore di riprese televisive a circuito chiuso. I video sono stati utilizzati per tracciare i passi dei 30 assassini del Mossad e rivelare i loro volti.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se l’agenzia di spionaggio israeliana non avesse disposto della tecnologia attualmente fornita da una società informatica israeliana di nome Toka, è probabile che la squadra d’assalto non sarebbe mai stata identificata.

Toka è stata co-fondata dall’ex premier israeliano Ehud Barak insieme all’ex capo informatico delle forze di difesa israeliane Brig. Gen. (in pensione) Yaron Rosen. Questo è quanto è stato riportato da Haaretz.com

Scopriamo le capacità di Toka

L’azienda vende tecnologie che consentono ai clienti di individuare telecamere di sicurezza o persino webcam all’interno di un determinato perimetro, hackerarle, guardare il loro feed live e persino alterarlo (attraverso le registrazioni passate) secondo documenti interni ottenuti da Haaretz ed esaminati da un esperto tecnico.

Le sue attività sono regolate dal Ministero della Difesa israeliano.

L’azienda è stata creata nel 2018 e ha uffici a Tel Aviv e Washington. Funziona esclusivamente con clienti statali, governi, corpi di intelligence e forze dell’ordine, quasi esclusivamente – ma non solo – in Occidente.

Secondo i documenti interni, a partire dal 2021 la società aveva contratti con Israele del valore di 6 milioni di dollari e aveva anche pianificato una “espansione del dispiegamento esistente” in Israele. Toka non ha risposto alle domande di Haaretz sulle sue attività in Israele.

Le telecamere svolgono una serie di ruoli per quanto riguarda la sicurezza e la difesa nazionale.

Il mese scorso, gli hacker iraniani hanno fatto trapelare filmati del micidiale attentato terroristico avvenuto a una fermata dell’autobus a Gerusalemme il giorno precedente. È stato rilevato da una delle tante telecamere di sicurezza installate da un’agenzia di sicurezza israeliana a scopo di sorveglianza.

Secondo l’emittente di stato israeliana, l’Iran ha ottenuto l’accesso a quella telecamera un anno fa. Il prodotto di Toka è destinato a tali scenari e molto altro: hackerare una rete di telecamere, monitorare il suo feed live e accedere al suo archivio e alterarli, il tutto senza lasciare alcuna traccia forense.

Toka: capacità di nicchia

Mentre le aziende israeliane come NSO Group o Candiru offrono tecnologia su misura in grado di hackerare dispositivi popolari come smartphone e computer, Toka è molto più di nicchia.

L’azienda collega i mondi del cyberoffense, dell’intelligence attiva e della sorveglianza intelligente.

Oltre ai co-fondatori Barak e Rosen, l’azienda è gestita da due amministratori delegati del mondo della difesa informatica: Alon Kantor e Kfir Waldman.

Tra i sostenitori dell’azienda ci sono i venture capitalist Andreessen Horowitz, uno dei primi investitori in Facebook dove il suo comproprietario Marc Andreessen ha ancora un posto nel consiglio di amministrazione di Meta. Ricordiamo che Meta sta attualmente facendo causa al produttore israeliano di spyware NSO Group.

Secondo una presentazione dell’azienda ottenuta da Haaretz, Toka offre quelle che definisce “capacità precedentemente fuori portata” che “trasformano i sensori IoT non sfruttati in fonti di intelligence” e possono essere utilizzate “per esigenze operative e di intelligence“.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Russia limita l’intelligenza artificiale per proteggere i posti di lavoro
Di Redazione RHC - 03/11/2025

La Duma di Stato della Federazione Russa ha adottato all’unanimità un appello a tutti gli sviluppatori di reti neurali nazionali e stranieri, chiedendo che all’intelligenza artificiale venga impe...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Immagine del sito
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Di Redazione RHC - 03/11/2025

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Immagine del sito
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Di Redazione RHC - 02/11/2025

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Immagine del sito
Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti
Di Redazione RHC - 02/11/2025

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...