Aggiornamenti recenti Ottobre 17th, 2025 9:00 AM
Ott 03, 2022 Redazione news Gestione dati, Intrusione, News, RSS 0
Nel 2014 Apple ha attivato la crittografia per quasi tutti i dati memorizzati all’interno degli iPhone. Questo rende molto difficile ottenerli senza conoscere il PIN o il codice di accesso utilizzato dall’utente per sbloccare il telefono. Misure analoghe sono in genere utilizzate anche sui cellulari Android.
Società di analisi forense come la statunitense Grayshift hanno quindi dovuto impegnarsi per trovare nuove tecnologie e soluzioni per consentire alle forze dell’ordine di accedere ai dati che potrebbero essere utili per le loro indagini.
Le aziende che producono gli strumenti per sbloccare i cellulari tengono normalmente segreti tutti gli aspetti delle loro tecnologie, senza nemmeno diffondere le foto dei dispositivi.
Le società americane devono però depositare i documenti con i dati relativi a strumenti legati alle telecomunicazioni presso un’agenzia governativa. Si tratta della Federal Communications Commission (abbreviato FCC), in italiano Commissione federale per le comunicazioni.
Proprio da questi dati, pubblicati online, sono emerse le caratteristiche di un nuovo strumento per le forze dell’ordine. A notarli è stato Logan Koepke, che lavora presso la non-profit Upturn. Come riporta il suo sito, l’organizzazione “promuove l’equità e la giustizia nella progettazione, nella governance e nell’uso della tecnologia”.
Questi documenti mostrano delle immagini del prodotto, una nuova versione del Graykey di cui il sito di Grayshift descrive solo le finalità. Dai dati trapelati traspare che sostanzialmente il dispositivo esegue l’equivalente di un attacco brute-force per ottenere codice di accesso dell’iPhone o del telefono Android del sospetto.
In questo modo le forze dell’ordine possono estrarre i dati dai cellulari. Grayshift è stata contattata sul tema dalla rivista Vice ma non ha rilasciato commenti.
Set 18, 2025 0
Gen 30, 2025 0
Ott 25, 2024 0
Ago 27, 2024 0
Ott 17, 2025 0
Ott 16, 2025 0
Ott 15, 2025 0
Ott 14, 2025 0
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...