Discussion:
Pegazus
Add Reply
Shrek
2024-02-19 21:23:12 UTC
Odpowiedz
Permalink
Tak a propos.

Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...

Kurwa, załatwianie spraw przez skrzynki na wp, sami instalujemy trojany
politykom i jeszcze za to płacimy... To jest kurwa tak absurdalne, że
nie ciężko uwierzyć że się dzieje. Teraz mają haki i na byłych a byli
zadbali o to żeby mieli i na obecnych... A potem się dziwimy że nam
ustawy mosad w hotelu w Wiedniu dykuje a na szczyt grupy wyszechradzkiej
odbył sie w składzie Izrael, Czechy, Słowacja, Węgry. Krowy kurwa pasać
a nie politykę robić... Zwłaszcza straszydło;)
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
RadosławF
2024-02-19 22:27:56 UTC
Odpowiedz
Permalink
Post by Shrek
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Kurwa, załatwianie spraw przez skrzynki na wp, sami instalujemy trojany
politykom i jeszcze za to płacimy... To jest kurwa tak absurdalne, że
nie ciężko uwierzyć że się dzieje. Teraz mają haki i na byłych a byli
zadbali o to żeby mieli i na obecnych... A potem się dziwimy że nam
ustawy mosad w hotelu w Wiedniu dykuje a na szczyt grupy wyszechradzkiej
odbył sie w składzie Izrael, Czechy, Słowacja, Węgry. Krowy kurwa pasać
a nie politykę robić... Zwłaszcza straszydło;)
Jest już program made in europe.



Pozdrawiam
Shrek
2024-02-20 17:37:55 UTC
Odpowiedz
Permalink
No ale jak chcesz uniknąc?
zawsze rozmawiać twarzą w twarz, byle nie w Sowie ?
Jest coś takiego jak bezpieczeństwo informatyczne i jest biegunowo
odległe od darmowej skrynki na wp. No i może nie najeży instalowac
izraelskich bakdorów u polityków.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
J.F
2024-02-20 17:44:01 UTC
Odpowiedz
Permalink
Post by Shrek
No ale jak chcesz uniknąc?
zawsze rozmawiać twarzą w twarz, byle nie w Sowie ?
Jest coś takiego jak bezpieczeństwo informatyczne i jest biegunowo
odległe od darmowej skrynki na wp.
A gdzie proponujesz skrzynkę?

WP moze podlegać pod polski nakaz sądowy.

W miare bezpiecznie to PGP ... a i tak trzeba bardzo uważać.
Post by Shrek
No i może nie najeży instalowac izraelskich bakdorów u polityków.
A to trzeba coś instalować, czy oni potrafią zainstalować bez
ingerencji?

J.
Shrek
2024-02-20 18:00:02 UTC
Odpowiedz
Permalink
Post by J.F
Post by Shrek
Jest coś takiego jak bezpieczeństwo informatyczne i jest biegunowo
odległe od darmowej skrynki na wp.
A gdzie proponujesz skrzynkę?
No nie wiem. Jak byśmy mieli na przykład odpowiednio zabaezpieczone
rządowe serwery... może tam:P
Post by J.F
Post by Shrek
No i może nie najeży instalowac izraelskich bakdorów u polityków.
A to trzeba coś instalować, czy oni potrafią zainstalować bez
ingerencji?
Może i potrafią. Ale czemu mamy to robić za nich i za nasze pieniądze...?
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
J.F
2024-02-20 18:23:37 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
Post by Shrek
Jest coś takiego jak bezpieczeństwo informatyczne i jest biegunowo
odległe od darmowej skrynki na wp.
A gdzie proponujesz skrzynkę?
No nie wiem. Jak byśmy mieli na przykład odpowiednio zabaezpieczone
rządowe serwery... może tam:P
No ale czemu politycy opozycji mieliby miec tam skrzynki?

Zeby CBA było łatwiej je czytać ? :-)
Post by Shrek
Post by J.F
Post by Shrek
No i może nie najeży instalowac izraelskich bakdorów u polityków.
A to trzeba coś instalować, czy oni potrafią zainstalować bez
ingerencji?
Może i potrafią. Ale czemu mamy to robić za nich i za nasze pieniądze...?
Jesli nie potrafią, to trzeba sie wykazać nieostrożnością.
O którą może być bardzo łatwo, ale jednak trzeba coś zrobić.

Jeśli potrafią, to nieostrożnoscią jest używanie smartfona :-)

J.
Shrek
2024-02-20 18:27:21 UTC
Odpowiedz
Permalink
Post by J.F
Post by Shrek
No nie wiem. Jak byśmy mieli na przykład odpowiednio zabaezpieczone
rządowe serwery... może tam:P
No ale czemu politycy opozycji mieliby miec tam skrzynki?
Ale to nie politycy opozycji gadali przez skrzynke dworczyka:P
Post by J.F
Jesli nie potrafią, to trzeba sie wykazać nieostrożnością.
O którą może być bardzo łatwo, ale jednak trzeba coś zrobić.
Jeśli potrafią, to nieostrożnoscią jest używanie smartfona :-)
Nieostrożnością to jest instalować swoim żydowski bakdor i liczyć na to
że żydzi tego nie czytają...
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
J.F
2024-02-20 18:54:32 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
Post by Shrek
No nie wiem. Jak byśmy mieli na przykład odpowiednio zabaezpieczone
rządowe serwery... może tam:P
No ale czemu politycy opozycji mieliby miec tam skrzynki?
Ale to nie politycy opozycji gadali przez skrzynke dworczyka:P
No ale Brejza z jakiej racji miałby miec skrzynkę na _rządowym_
serwerze?

No chyba, zeby tak bezpieczny serwer dla rządu, posłów i samorządów.
Z backupem, zeby dowody były zapamiętane na wieki :-)
Post by Shrek
Post by J.F
Jesli nie potrafią, to trzeba sie wykazać nieostrożnością.
O którą może być bardzo łatwo, ale jednak trzeba coś zrobić.
Jeśli potrafią, to nieostrożnoscią jest używanie smartfona :-)
Nieostrożnością to jest instalować swoim żydowski bakdor i liczyć na to
że żydzi tego nie czytają...
Moze to tylko u takich, co niewiele mogą :-)

No ale to jest żydowski backdor, a myslisz ze Apple i Google i MS nie
mają swoich? A Huawei i Xiaomi?
A Nokia i Huawei - jako producenci sprzętu sieciowego?

A dostawcy "chmur" ?


Możliwe też, ze jest tych klientów tylu, ze Mossad nie wyrabia z
czytaniem/słuchaniem :-)

Dodaj jeszcze androidową tendencję, aby jak najwięcej zapisać w
chmurze ... i nie wiadomo kto czyta.

Nie wiem czy pamiętasz, jak pare lat temu ujawniła się jakaś afera
szpiegowska, choc nie wiem czy prawdziwa.
Gdzies tam można było wyczytac, ze ktos korzystał z "bezpiecznego",
rządowego serwera (exchange) ... i nie, nie wysyłał tajnych danych,
tylko je wpisywał w edytowany mail, kasował bez wysłania,
ale w międzyczasie ktos inny mógł sie zalogować na jego konto,
zobaczyc co tam w poczekalni czeka ...

J.
Shrek
2024-02-20 19:28:57 UTC
Odpowiedz
Permalink
Post by J.F
Moze to tylko u takich, co niewiele mogą :-)
To trochę bez sensu ich podsłuchiwać;)
Ci co naprawdę duzo mogą ... to moze nie pozwalają sie podsłuchiwać,
tylko decydują kogo podsłuchiwać :-)
Ta. I gadają przez skrzynkę dworczyka:P
Zapewne mają. Tym niemniej trochę głupio zamiast próbować zabezpieczyć
komunikację to nie dość że dawać bakdory obcym służbą to jeszcze robić
to nielegalnie i dawać im haki zarówno na podsłuchujących jak i
podsłuchiwanych.
Cos tam mówią, ze na wszystko były zgody sądu, zgodnie z przepisami.
Tak. Jasne...
To w takim razie była luka bezpieczeństwa. Ale że się da podsłuchać to
nie znaczy że powinniśmy to nielegalnie wystawiać i jeszcze za to
płacić. Na 100% wszystko co było zrobione pegazusem leży zarchwizowane
na żydowskich serwerach. I raczej jest analizowane na bieżąco.
Outestending muf;)
Jak sie spopularyzował, to naprawde może być tego za dużo.
Bez przesady - to nie są tanie rzeczy. Ile tego może być w skali świata
- milion? Załóżmy że każdy dziennie wypluje z siebie powiedzmy 50MB.
50TB dziennie. Szału nie ma. Eszelon już 20 lat temu takie ilości
zapewne obrabiał.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
J.F
2024-02-21 16:05:16 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
Moze to tylko u takich, co niewiele mogą :-)
To trochę bez sensu ich podsłuchiwać;)
Ci co naprawdę duzo mogą ... to moze nie pozwalają sie podsłuchiwać,
tylko decydują kogo podsłuchiwać :-)
Ta. I gadają przez skrzynkę dworczyka:P
Zapewne mają. Tym niemniej trochę głupio zamiast próbować zabezpieczyć
komunikację to nie dość że dawać bakdory obcym służbą to jeszcze robić
to nielegalnie i dawać im haki zarówno na podsłuchujących jak i
podsłuchiwanych.
Cos tam mówią, ze na wszystko były zgody sądu, zgodnie z przepisami.
Tak. Jasne...
W tym starym-nowym procesie Kamińskiego/Wąsika były.

Ale Pegassus daje nowe możliwości :-)
Post by Shrek
To w takim razie była luka bezpieczeństwa. Ale że się da podsłuchać to
nie znaczy że powinniśmy to nielegalnie wystawiać i jeszcze za to
płacić. Na 100% wszystko co było zrobione pegazusem leży zarchwizowane
na żydowskich serwerach. I raczej jest analizowane na bieżąco.
Outestending muf;)
Jak sie spopularyzował, to naprawde może być tego za dużo.
Bez przesady - to nie są tanie rzeczy. Ile tego może być w skali świata
- milion? Załóżmy że każdy dziennie wypluje z siebie powiedzmy 50MB.
50TB dziennie. Szału nie ma. Eszelon już 20 lat temu takie ilości
zapewne obrabiał.
Popatrz tak, ze Zydów w Izraelu jest kilkanascie mln, a znacznie mniej
moze sie kontrolą danych zajmować.

Trafisz na jakis gadatliwych klientów, to trzeba będzie słuchac i
słuchać. Eszelon miał automatyczne algorytmy.

J.
J.F
2024-02-22 09:21:33 UTC
Odpowiedz
Permalink
Post by J.F
Post by Shrek
Bez przesady - to nie są tanie rzeczy. Ile tego może być w skali świata
- milion? Załóżmy że każdy dziennie wypluje z siebie powiedzmy 50MB.
50TB dziennie. Szału nie ma. Eszelon już 20 lat temu takie ilości
zapewne obrabiał.
Popatrz tak, ze Zydów w Izraelu jest kilkanascie mln, a znacznie mniej
moze sie kontrolą danych zajmować.
Przecież oni tego nie przepisują na dyski twarde.
No ale powinni przeanalizować, co sie tam wyprawia.
Post by J.F
Trafisz na jakis gadatliwych klientów, to trzeba będzie słuchac i
słuchać. Eszelon miał automatyczne algorytmy.
Żydzi też mają.
J.
Shrek
2024-02-22 17:12:44 UTC
Odpowiedz
Permalink
Post by J.F
Post by J.F
Popatrz tak, ze Zydów w Izraelu jest kilkanascie mln, a znacznie mniej
moze sie kontrolą danych zajmować.
Przecież oni tego nie przepisują na dyski twarde.
No ale powinni przeanalizować, co sie tam wyprawia.
Po słowach kluczowych, AI. A jak nie to zostawić pokatalogowane na potem
jak będzie potrzeba pogrzebać co ktoś konkretny robił.

100% że tego nie wyrzucają.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
Zbynek Ltd.
2024-02-21 14:11:11 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
Post by Shrek
No nie wiem. Jak byśmy mieli na przykład odpowiednio zabaezpieczone
rządowe serwery... może tam:P
No ale czemu politycy opozycji mieliby miec tam skrzynki?
Ale to nie politycy opozycji gadali przez skrzynke dworczyka:P
Post by J.F
Jesli nie potrafią, to trzeba sie wykazać nieostrożnością.
O którą może być bardzo łatwo, ale jednak trzeba coś zrobić.
Jeśli potrafią, to nieostrożnoscią jest używanie smartfona :-)
Nieostrożnością to jest instalować swoim żydowski bakdor i liczyć na to
że żydzi tego nie czytają...
Ależ czytają. Dane pozyskane z Pegazusa są przesyłane na serwer w
Izraelu i zleceniodawca musi wtedy o nie poprosić.
--
Pozdrawiam
Zbyszek
PGP key: 0xDCEF4E65
Shrek
2024-02-21 16:28:04 UTC
Odpowiedz
Permalink
Post by Zbynek Ltd.
Post by Shrek
Nieostrożnością to jest instalować swoim żydowski bakdor i liczyć na
to że żydzi tego nie czytają...
Ależ czytają. Dane pozyskane z Pegazusa są przesyłane na serwer w
Izraelu i zleceniodawca musi wtedy o nie poprosić.
Nosz mówię że idioci. Instalować osobą któymi się z jakichkolwiek
powodów interesują nasze władze bakdora kraju który prowadzi wrogom nam
politykę zagraniczną to trzeba mieć łeb:P
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
J.F
2024-02-22 09:20:45 UTC
Odpowiedz
Permalink
Post by Zbynek Ltd.
Post by Shrek
Post by J.F
Post by Shrek
No nie wiem. Jak byśmy mieli na przykład odpowiednio zabaezpieczone
rządowe serwery... może tam:P
No ale czemu politycy opozycji mieliby miec tam skrzynki?
Ale to nie politycy opozycji gadali przez skrzynke dworczyka:P
Post by J.F
Jesli nie potrafią, to trzeba sie wykazać nieostrożnością.
O którą może być bardzo łatwo, ale jednak trzeba coś zrobić.
Jeśli potrafią, to nieostrożnoscią jest używanie smartfona :-)
Nieostrożnością to jest instalować swoim żydowski bakdor i liczyć na
to że żydzi tego nie czytają...
Ależ czytają. Dane pozyskane z Pegazusa są przesyłane na serwer w
Izraelu i zleceniodawca musi wtedy o nie poprosić.
Odwrotnie, zleceniodawca zleca wjazd w danym okresie po czym odbiera
sobie wszystko z serwera. Serwer oczywiscie stoi w firmie wykonujacej
zlecenie.
I moze być tak, ze zleceniodawca konczy zlecenie, a dane wpływają
dalej, tylko ze zleceniodawca juz o tym nie wie :-)
Ale wczesniej musi byc udana realizacja zainfekowania, co moze
oznaczac jakis czas oczekiwania na pierwsze dane.
No chyba, ze maja jakies niezawodne i szybkie sposoby.
Ale mogą utrzymywać legendę, że to trwa :-)
Ciekawe moze byc
dojscie, ktorymi serwisami sie posluguja zeby zainfekowac ofiare bo
poleganie na klikbajtach w wielu przypadkach bedzie po prostu nieskuteczne.
Ciekawe czy mają jakis współpracujących ludzi, którzy sa w stanie
zblizyc się fizycznie.

J.
Robert Tomasik
2024-02-22 15:37:04 UTC
Odpowiedz
Permalink
Post by J.F
Odwrotnie, zleceniodawca zleca wjazd w danym okresie po czym odbiera
sobie wszystko z serwera. Serwer oczywiscie stoi w firmie wykonujacej
zlecenie.
I moze być tak, ze zleceniodawca konczy zlecenie, a dane wpływają
dalej, tylko ze zleceniodawca juz o tym nie wie :-)
Jesteś pewien, że te dane były gromadzone na serwerze autora
oprogramowania, czy jakimś tam innym nam niedostępnym? Po prostu pytam.
Kilka lat temu interesowałem się tematem i generalnie takie było
założenie, że te systemy wówczas dostępne miały gromadzić dane na
serwerze użytkownika. To był warunek dopuszczenia ich do legalnego
użytkowania. Chodzi choćby o RODO, ale też zakaz wyprowadzania danych
osobowych za granicę itp. Szkolenie było dawno. Mogłem coś tam
pozapominać. Nie chce mi się rozkminiać tego PEGASUSa. Po prostu pytam,
czy jesteś pewien, że on faktycznie wysyłał dane gdzieś, gdzie nie miały
nasze służby kontroli nad tym.

Osobną sprawą jest, że założenia założeniami, a kolejna poprawka mogła
poza kopią na serwer użytkownika wysyłać kopie i do Izraela. Natomiast
co do zasady, jeśli program ma być wykorzystywany do tzw. kontroli
operacyjnej, to miejsce przechowy7wania przez niego danych musi mieć
akredytację ABW jak dla danych niejawnych (poziom "TAJNE") i nie bardzo
widzę tu możliwość przechowywania takich danych na serwerach jakiś
komercyjnych firm.
--
(~) Robert Tomasik
Shrek
2024-02-22 18:00:07 UTC
Odpowiedz
Permalink
Taa. Bo żydzi przejmują się rodo:P
ale my powinniśmy.
Powinniśmy, ale politycy partii do niedawna rządzącej mieli to w d4.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
Robert Tomasik
2024-02-22 19:09:44 UTC
Odpowiedz
Permalink
Post by Shrek
Taa. Bo żydzi przejmują się rodo:P
ale my powinniśmy.
Powinniśmy, ale politycy partii do niedawna rządzącej mieli to w d4.
Dlatego nie politycy powinni się takimi rzeczami zajmować.
--
(~) Robert Tomasik
J.F
2024-02-23 02:41:19 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by J.F
Odwrotnie, zleceniodawca zleca wjazd w danym okresie po czym odbiera
sobie wszystko z serwera. Serwer oczywiscie stoi w firmie wykonujacej
zlecenie.
I moze być tak, ze zleceniodawca konczy zlecenie, a dane wpływają
dalej, tylko ze zleceniodawca juz o tym nie wie :-)
Jesteś pewien, że te dane były gromadzone na serwerze autora
oprogramowania, czy jakimś tam innym nam niedostępnym? Po prostu pytam.
Kilka lat temu interesowałem się tematem i generalnie takie było
założenie, że te systemy wówczas dostępne miały gromadzić dane na
serwerze użytkownika. To był warunek dopuszczenia ich do legalnego
użytkowania. Chodzi choćby o RODO, ale też zakaz wyprowadzania danych
osobowych za granicę itp. Szkolenie było dawno. Mogłem coś tam
Bo sie tam Ziobro przejmowal przepisami ... Nie wiesz, ze przepisy sa
dla nich, a nie dla nas?

Wiesz - jak oni, to zabójtwo, jak my, to przekroczenie uprawnien :-)


Ale przeciez to nie słuzby wyprowadzaja, tylko pegassus wyprowadza,
albo nawet figurant sam sobie wyprowadza :-)
Post by Robert Tomasik
pozapominać. Nie chce mi się rozkminiać tego PEGASUSa. Po prostu pytam,
czy jesteś pewien, że on faktycznie wysyłał dane gdzieś, gdzie nie miały
nasze służby kontroli nad tym.
O pegazie niewiele tak na pewno wiadomo, ale na pewno musi
współpracowac z siecia serwerow na swiecie.
Bo inaczej mozna by szybko wychwycic, ze łaczy sie z tym jednym
rzadowym czy tam ABW.
Siec TOR ?
Post by Robert Tomasik
Osobną sprawą jest, że założenia założeniami, a kolejna poprawka mogła
poza kopią na serwer użytkownika wysyłać kopie i do Izraela. Natomiast
co do zasady, jeśli program ma być wykorzystywany do tzw. kontroli
operacyjnej, to miejsce przechowy7wania przez niego danych musi mieć
akredytację ABW jak dla danych niejawnych (poziom "TAJNE") i nie bardzo
widzę tu możliwość przechowywania takich danych na serwerach jakiś
komercyjnych firm.
No to jak sobie abw sciagnie dane, to je moze przepisowo przechowywac.

Aczkolwiek rzeczywiscie rodzi sie pytanie na ile np ABW naraza
bezpieczenstwo, jak zaczyna tak podsłuchiwac podejrzana osobe ze sfery
wladzy. Ta osoba moze miec rozne informacje, do ktorych teraz bedzie
mial dostep i Izrael.

J.
Shrek
2024-02-23 05:22:00 UTC
Odpowiedz
Permalink
Post by J.F
No to jak sobie abw sciagnie dane, to je moze przepisowo przechowywac.
Aczkolwiek rzeczywiscie rodzi sie pytanie na ile np ABW naraza
bezpieczenstwo, jak zaczyna tak podsłuchiwac podejrzana osobe ze sfery
wladzy. Ta osoba moze miec rozne informacje, do ktorych teraz bedzie
mial dostep i Izrael.
I prawdopodobnie USA.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
J.F
2024-02-23 12:52:35 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
No to jak sobie abw sciagnie dane, to je moze przepisowo przechowywac.
Aczkolwiek rzeczywiscie rodzi sie pytanie na ile np ABW naraza
bezpieczenstwo, jak zaczyna tak podsłuchiwac podejrzana osobe ze sfery
wladzy. Ta osoba moze miec rozne informacje, do ktorych teraz bedzie
mial dostep i Izrael.
I prawdopodobnie USA.
USA to i tak ma, bo system operacyjny amerykański.
No chyba, ze chinski :-)

J.
Shrek
2024-02-23 15:55:29 UTC
Odpowiedz
Permalink
Post by J.F
Post by Shrek
I prawdopodobnie USA.
USA to i tak ma, bo system operacyjny amerykański.
No chyba, ze chinski :-)
No właśnie mówię - i USA.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
ąćęłńóśźż
2024-05-09 09:44:24 UTC
Odpowiedz
Permalink
Oczywiście, informacje, że ktoś zaatakuje WTC odszyfrowali szybko, jakieś półtora roku po zamachu.


-----
Post by Shrek
I prawdopodobnie USA.
J.F
2024-05-09 10:45:57 UTC
Odpowiedz
Permalink
Post by ąćęłńóśźż
Oczywiście, informacje, że ktoś zaatakuje WTC odszyfrowali szybko, jakieś półtora roku po zamachu.
Czasy były troche inne, elektronizacja mniejsza :-)
Post by ąćęłńóśźż
-----
Post by Shrek
I prawdopodobnie USA.
J.
ąćęłńóśźż
2024-05-14 09:00:46 UTC
Odpowiedz
Permalink
Po obu stronach.


-----
Post by J.F
Czasy były troche inne, elektronizacja mniejsza
Shrek
2024-02-22 17:14:30 UTC
Odpowiedz
Permalink
Post by J.F
Odwrotnie, zleceniodawca zleca wjazd w danym okresie po czym odbiera
sobie wszystko z serwera. Serwer oczywiscie stoi w firmie wykonujacej
zlecenie.
I moze być tak, ze zleceniodawca konczy zlecenie, a dane wpływają
dalej, tylko ze zleceniodawca juz o tym nie wie :-)
100% że nie tylko zleceniodawca ma dostęp do tych danych. I to zarówno w
trakcie zlecenia jak i potem. Żydzi by tego nie odpuścili:P
Post by J.F
Ciekawe moze byc
dojscie, ktorymi serwisami sie posluguja zeby zainfekowac ofiare bo
poleganie na klikbajtach w wielu przypadkach bedzie po prostu nieskuteczne.
Ciekawe czy mają jakis współpracujących ludzi, którzy sa w stanie
zblizyc się fizycznie.
Po co jak zleceniodawca za nich robotę robi i jeszcze płaci:P
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
J.F
2024-02-23 02:49:53 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
Ciekawe moze byc
dojscie, ktorymi serwisami sie posluguja zeby zainfekowac ofiare bo
poleganie na klikbajtach w wielu przypadkach bedzie po prostu nieskuteczne.
Ciekawe czy mają jakis współpracujących ludzi, którzy sa w stanie
zblizyc się fizycznie.
Po co jak zleceniodawca za nich robotę robi i jeszcze płaci:P
Pytanie czy robi.
Załózmy, ze zainfekowanie telefonu wymaga krotkiego kontaktu z nim,
i trzeba to zrobic tak, aby wlasciciel sie nie zorientowal.

ABW moze takie rzeczy robi, policja chyba niekoniecznie juz potrafi.
Ale no jakby jeden polityk chcial drugiemu politykowi?

A z kolei firma od pegazusa ... mialaby miec agentów na calym swiecie,
czy np zlecac lokalnym detektywom ?

J.
Shrek
2024-02-23 05:25:20 UTC
Odpowiedz
Permalink
Post by J.F
A z kolei firma od pegazusa ... mialaby miec agentów na calym swiecie,
czy np zlecac lokalnym detektywom ?
Sądzę że firma sprzedaje licencję i niech sie zleceniodawca buja. W
większości przypadków instalowanie tego będzie nielegalne a jak chodzi o
szpiegowstwo to srogie kary łacznie z czapą.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
Robert Tomasik
2024-02-23 07:50:53 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
A z kolei firma od pegazusa ... mialaby miec agentów na calym swiecie,
czy np zlecac lokalnym detektywom ?
Sądzę że firma sprzedaje licencję i niech sie zleceniodawca buja. W
większości przypadków instalowanie tego będzie nielegalne a jak chodzi o
szpiegowstwo to srogie kary łacznie z czapą.
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.

To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych. Znane jest wykorzystanie w tym celu
programów antywirusowych. Kluczowym, by użytkownika nie zaskakiwały
żądania dostępu do mikrofonu, czy aparatu. Ale znane jest wykorzystanie
w takim celu latarki, czy kalkulatora instalowanego w telefonie i tam
też "ofiar" nie zaskakiwało żądanie dostępu. Istnieją podejrzenia do
niektórych apek z mediami społecznościowymi.

Czemu akurat PEGASUS miałby być tak skomplikowany, że wymaga łapania do
ręki słuchawki, to nie wiem, ale może się od Was dowiem, skoro tak
zawzięcie nad tym dyskutujecie.
--
(~) Robert Tomasik
J.F
2024-02-23 12:44:10 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by Shrek
Post by J.F
A z kolei firma od pegazusa ... mialaby miec agentów na calym swiecie,
czy np zlecac lokalnym detektywom ?
Sądzę że firma sprzedaje licencję i niech sie zleceniodawca buja. W
większości przypadków instalowanie tego będzie nielegalne a jak chodzi o
szpiegowstwo to srogie kary łacznie z czapą.
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.
Tak najlepiej, ale ... jak ofiara ostrożna ?
Post by Robert Tomasik
To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych.
No ale musi go chciec zainstalować i to z dziwnego źródła.
Chyba, ze sie dogadali z programistami od tego komunikatora.
Post by Robert Tomasik
Znane jest wykorzystanie w tym celu
programów antywirusowych. Kluczowym, by użytkownika nie zaskakiwały
żądania dostępu do mikrofonu, czy aparatu. Ale znane jest wykorzystanie
w takim celu latarki, czy kalkulatora instalowanego w telefonie i tam
też "ofiar" nie zaskakiwało żądanie dostępu. Istnieją podejrzenia do
niektórych apek z mediami społecznościowymi.
Czemu akurat PEGASUS miałby być tak skomplikowany, że wymaga łapania do
ręki słuchawki, to nie wiem, ale może się od Was dowiem, skoro tak
zawzięcie nad tym dyskutujecie.
Jak ofiara uparta, a Android dobrze zabezpieczony (na co bym centa nie
postawił), to co zrobisz?

Może wystarczyc minuta, aby apkę zainstalować, ale trzeba miec dostęp.
Ofiara telefon raczej niechętnie udostępni, ale moze wyjdzie gdzies
do toalety i zostawi na biurku, w szafce przy basenie, mozna na wódkę
zaprosic i spić, mozna narkotyk podać w kawie, panienka jakaś moze
poczekać aż uśnie, żona, ... no ale to juz trzeba się nachodzić lub
postarac.

I telefon powinien być odblokowany.
Jak zablokowany ... pewnie da się cos przez złącze USB zainstalować,
lub przez kartę SD, ale to znów minutka potrzebna.

Najlepiej FBI zrobiło, jak fałszywy komunikator rozpropagowało, i to
pod hasłem "bezpieczny" :-)

J.
Robert Tomasik
2024-02-23 12:58:49 UTC
Odpowiedz
Permalink
Post by J.F
Post by Robert Tomasik
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.
Tak najlepiej, ale ... jak ofiara ostrożna ?
To przed spotkaniem z agentem telefon zostawi w domu i nawet PEGASUS nie
pomoże :-)
Post by J.F
Post by Robert Tomasik
To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych.
No ale musi go chciec zainstalować i to z dziwnego źródła.
Chyba, ze sie dogadali z programistami od tego komunikatora.
Widywałem różne informacje sugerujące, ze ten, albo inny komunikator był
podejrzany. Na ile to walka konkurencji, a na ile rzetelne informacje,
to nie potrafię powiedzieć.
Post by J.F
Post by Robert Tomasik
Znane jest wykorzystanie w tym celu
programów antywirusowych. Kluczowym, by użytkownika nie zaskakiwały
żądania dostępu do mikrofonu, czy aparatu. Ale znane jest wykorzystanie
w takim celu latarki, czy kalkulatora instalowanego w telefonie i tam
też "ofiar" nie zaskakiwało żądanie dostępu. Istnieją podejrzenia do
niektórych apek z mediami społecznościowymi.
Czemu akurat PEGASUS miałby być tak skomplikowany, że wymaga łapania do
ręki słuchawki, to nie wiem, ale może się od Was dowiem, skoro tak
zawzięcie nad tym dyskutujecie.
Jak ofiara uparta, a Android dobrze zabezpieczony (na co bym centa nie
postawił), to co zrobisz?
Jest jeszcze kilka innych konkurencyjnych pomysłów nie wymagających
dostępu do urządzenia w ogóle.
Post by J.F
Może wystarczyc minuta, aby apkę zainstalować, ale trzeba miec dostęp.
Ofiara telefon raczej niechętnie udostępni, ale moze wyjdzie gdzies
do toalety i zostawi na biurku, w szafce przy basenie, mozna na wódkę
zaprosic i spić, mozna narkotyk podać w kawie, panienka jakaś moze
poczekać aż uśnie, żona, ... no ale to juz trzeba się nachodzić lub
postarac.
To może prościej w promocji darmowy telefon wygra - z pewnymi
usprawnieniami :-)
Post by J.F
I telefon powinien być odblokowany.
Jak zablokowany ... pewnie da się cos przez złącze USB zainstalować,
lub przez kartę SD, ale to znów minutka potrzebna.
Większość telefonów daje się odblokować przy dostępie do ofiary. Mało
kto używa linii papilarnych wyłącznie. Można podejrzeć wzorek choćby
kamerą CCTV :-)
Post by J.F
Najlepiej FBI zrobiło, jak fałszywy komunikator rozpropagowało, i to
pod hasłem "bezpieczny" :-)
Nie tylko FBI z tego, co wiem.
--
(~) Robert Tomasik
J.F
2024-02-23 13:13:23 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by J.F
Post by Robert Tomasik
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.
Tak najlepiej, ale ... jak ofiara ostrożna ?
To przed spotkaniem z agentem telefon zostawi w domu i nawet PEGASUS nie
pomoże :-)
Post by J.F
Post by Robert Tomasik
To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych.
No ale musi go chciec zainstalować i to z dziwnego źródła.
Chyba, ze sie dogadali z programistami od tego komunikatora.
Widywałem różne informacje sugerujące, ze ten, albo inny komunikator był
podejrzany. Na ile to walka konkurencji, a na ile rzetelne informacje,
to nie potrafię powiedzieć.
Facebook np ma żydowskich włascicieli :-)

Mogli sie dogadać, mogł jakis programista dopisać w tajemnicy,
mógł ktoś im wcisnąc złośliwe narzędzia, a mogli znaleźć jakąś dziurę
w bezpieczeństwie ...
Post by Robert Tomasik
Post by J.F
Może wystarczyc minuta, aby apkę zainstalować, ale trzeba miec dostęp.
Ofiara telefon raczej niechętnie udostępni, ale moze wyjdzie gdzies
do toalety i zostawi na biurku, w szafce przy basenie, mozna na wódkę
zaprosic i spić, mozna narkotyk podać w kawie, panienka jakaś moze
poczekać aż uśnie, żona, ... no ale to juz trzeba się nachodzić lub
postarac.
To może prościej w promocji darmowy telefon wygra - z pewnymi
usprawnieniami :-)
Może być. O ile zechce używać.
Post by Robert Tomasik
Post by J.F
I telefon powinien być odblokowany.
Jak zablokowany ... pewnie da się cos przez złącze USB zainstalować,
lub przez kartę SD, ale to znów minutka potrzebna.
Większość telefonów daje się odblokować przy dostępie do ofiary. Mało
kto używa linii papilarnych wyłącznie. Można podejrzeć wzorek choćby
kamerą CCTV :-)
Ale zawsze to jakies utrudnienie, które trzeba obejsc.
Post by Robert Tomasik
Post by J.F
Najlepiej FBI zrobiło, jak fałszywy komunikator rozpropagowało, i to
pod hasłem "bezpieczny" :-)
Nie tylko FBI z tego, co wiem.
J.
Robert Tomasik
2024-02-23 23:00:32 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Widywałem różne informacje sugerujące, ze ten, albo inny komunikator był
podejrzany. Na ile to walka konkurencji, a na ile rzetelne informacje,
to nie potrafię powiedzieć.
Facebook np ma żydowskich włascicieli 🙂
Wyznanie właścicieli nie jest moim zdaniem w kontekście naszych rozważać
jakoś szczególnie ważne.
Mogli sie dogadać, mogł jakis programista dopisać w tajemnicy,
mógł ktoś im wcisnąc złośliwe narzędzia, a mogli znaleźć jakąś dziurę
w bezpieczeństwie ...
Jeśli podejrzewamy FaceBook o współpracę, to po co mają cokolwiek
instalować w telefonie? Masz pewnie ich apkę. Dlatego ja w wypadku
takich niepewnych usług preferuję korzystanie z klienta WEBowego.
--
(~) Robert Tomasik
Shrek
2024-02-23 16:09:37 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by J.F
Tak najlepiej, ale ... jak ofiara ostrożna ?
To przed spotkaniem z agentem telefon zostawi w domu i nawet PEGASUS nie
pomoże :-)
Jak zostawi w domu bez opieki...
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
Krzysztof 'kw1618'
2024-02-24 21:58:18 UTC
Odpowiedz
Permalink
Post by J.F
Post by Robert Tomasik
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.
Tak najlepiej, ale ... jak ofiara ostrożna ?
Post by Robert Tomasik
To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych.
No ale musi go chciec zainstalować i to z dziwnego źródła.
Chyba, ze sie dogadali z programistami od tego komunikatora.
Post by Robert Tomasik
Znane jest wykorzystanie w tym celu
programów antywirusowych. Kluczowym, by użytkownika nie zaskakiwały
żądania dostępu do mikrofonu, czy aparatu. Ale znane jest wykorzystanie
w takim celu latarki, czy kalkulatora instalowanego w telefonie i tam
też "ofiar" nie zaskakiwało żądanie dostępu. Istnieją podejrzenia do
niektórych apek z mediami społecznościowymi.
Czemu akurat PEGASUS miałby być tak skomplikowany, że wymaga łapania do
ręki słuchawki, to nie wiem, ale może się od Was dowiem, skoro tak
zawzięcie nad tym dyskutujecie.
Jak ofiara uparta, a Android dobrze zabezpieczony (na co bym centa nie
postawił), to co zrobisz?
Może wystarczyc minuta, aby apkę zainstalować, ale trzeba miec dostęp.
Ofiara telefon raczej niechętnie udostępni, ale moze wyjdzie gdzies
do toalety i zostawi na biurku, w szafce przy basenie, mozna na wódkę
zaprosic i spić, mozna narkotyk podać w kawie, panienka jakaś moze
poczekać aż uśnie, żona, ... no ale to juz trzeba się nachodzić lub
postarac.
I telefon powinien być odblokowany.
Jak zablokowany ... pewnie da się cos przez złącze USB zainstalować,
lub przez kartę SD, ale to znów minutka potrzebna.
Najlepiej FBI zrobiło, jak fałszywy komunikator rozpropagowało, i to
pod hasłem "bezpieczny" :-)
Tak po zastanowieniu, Pegazus może być doklejony do czegoś co się samo
aktualizuje lub wstrzykuje się podczas odbierania jakichś danych. Robi
Rooting lub Jailbreaking i pozamiatane, pełna kontrola nad smartfonem.

Intrygujące jest tylko, czy wstrzykują to wszystkim na całym świecie, a
potem z konsoli Pegazusa pobierają dane z konkretnego urządzenia? Czy
jednak te ataki są celowane na konkretne urządzenie???
J.F
2024-02-26 09:09:07 UTC
Odpowiedz
Permalink
Post by Krzysztof 'kw1618'
Post by J.F
Post by Robert Tomasik
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.
Tak najlepiej, ale ... jak ofiara ostrożna ?
Post by Robert Tomasik
To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych.
No ale musi go chciec zainstalować i to z dziwnego źródła.
Chyba, ze sie dogadali z programistami od tego komunikatora.
Post by Robert Tomasik
Znane jest wykorzystanie w tym celu
programów antywirusowych. Kluczowym, by użytkownika nie zaskakiwały
żądania dostępu do mikrofonu, czy aparatu. Ale znane jest wykorzystanie
w takim celu latarki, czy kalkulatora instalowanego w telefonie i tam
też "ofiar" nie zaskakiwało żądanie dostępu. Istnieją podejrzenia do
niektórych apek z mediami społecznościowymi.
Czemu akurat PEGASUS miałby być tak skomplikowany, że wymaga łapania do
ręki słuchawki, to nie wiem, ale może się od Was dowiem, skoro tak
zawzięcie nad tym dyskutujecie.
Jak ofiara uparta, a Android dobrze zabezpieczony (na co bym centa nie
postawił), to co zrobisz?
Może wystarczyc minuta, aby apkę zainstalować, ale trzeba miec dostęp.
Ofiara telefon raczej niechętnie udostępni, ale moze wyjdzie gdzies
do toalety i zostawi na biurku, w szafce przy basenie, mozna na wódkę
zaprosic i spić, mozna narkotyk podać w kawie, panienka jakaś moze
poczekać aż uśnie, żona, ... no ale to juz trzeba się nachodzić lub
postarac.
I telefon powinien być odblokowany.
Jak zablokowany ... pewnie da się cos przez złącze USB zainstalować,
lub przez kartę SD, ale to znów minutka potrzebna.
Najlepiej FBI zrobiło, jak fałszywy komunikator rozpropagowało, i to
pod hasłem "bezpieczny" :-)
Tak po zastanowieniu, Pegazus może być doklejony do czegoś co się samo
aktualizuje lub wstrzykuje się podczas odbierania jakichś danych. Robi
Rooting lub Jailbreaking i pozamiatane, pełna kontrola nad smartfonem.
Ogolnie tak, ale gdzies musieliby to ukryc.
Post by Krzysztof 'kw1618'
Intrygujące jest tylko, czy wstrzykują to wszystkim na całym świecie, a
potem z konsoli Pegazusa pobierają dane z konkretnego urządzenia? Czy
jednak te ataki są celowane na konkretne urządzenie???
Jak juz wstrzyknęli, to spokojnie może poczekać aż będzie potrzebny.

wtedy sie dogra resztę ..


J.
Krzysztof 'kw1618'
2024-02-26 11:29:33 UTC
Odpowiedz
Permalink
Post by J.F
Post by Krzysztof 'kw1618'
Tak po zastanowieniu, Pegazus może być doklejony do czegoś co się samo
aktualizuje lub wstrzykuje się podczas odbierania jakichś danych. Robi
Rooting lub Jailbreaking i pozamiatane, pełna kontrola nad smartfonem.
Ogolnie tak, ale gdzies musieliby to ukryc.
Post by Krzysztof 'kw1618'
Intrygujące jest tylko, czy wstrzykują to wszystkim na całym świecie, a
potem z konsoli Pegazusa pobierają dane z konkretnego urządzenia? Czy
jednak te ataki są celowane na konkretne urządzenie???
Jak juz wstrzyknęli, to spokojnie może poczekać aż będzie potrzebny.
wtedy sie dogra resztę ..
Nie wykluczałbym, że producenci systemów operacyjnych I oprogramowań,
mogą dla dobra ogólnego współpracować i wytwarzać "tylne drzwi", tyle,
że takie "tylne drzwi" mogą zawsze zostać wykryte przez innych majstrów,
którzy lubią, umieją, chcą takich luk szukać.

Szukał luki:

i znalazł.

Albo po szybkiej analizie wiedzą gdzie jest luka:
http://youtu.be/zKqDcZftObg

HAHAHA
dantes
2024-02-26 12:05:34 UTC
Odpowiedz
Permalink
Post by Krzysztof 'kw1618'
Post by J.F
Post by Krzysztof 'kw1618'
Tak po zastanowieniu, Pegazus może być doklejony do czegoś co się samo
aktualizuje lub wstrzykuje się podczas odbierania jakichś danych. Robi
Rooting lub Jailbreaking i pozamiatane, pełna kontrola nad smartfonem.
Ogolnie tak, ale gdzies musieliby to ukryc.
Post by Krzysztof 'kw1618'
Intrygujące jest tylko, czy wstrzykują to wszystkim na całym świecie, a
potem z konsoli Pegazusa pobierają dane z konkretnego urządzenia? Czy
jednak te ataki są celowane na konkretne urządzenie???
Jak juz wstrzyknęli, to spokojnie może poczekać aż będzie potrzebny.
wtedy sie dogra resztę ..
Nie wykluczałbym, że producenci systemów operacyjnych I oprogramowań,
mogą dla dobra ogólnego współpracować i wytwarzać "tylne drzwi", tyle,
że takie "tylne drzwi" mogą zawsze zostać wykryte przez innych majstrów,
którzy lubią, umieją, chcą takich luk szukać.
http://youtu.be/zKqDcZftObg
i znalazł.
Po wyjęciu "suki", przy "rozwartych roboczo przewodach"
alarm powinie się uruchomić...
No chyba, że "sprawę załatwiły" rezystory produkowane
dopiero po wojnie...
Post by Krzysztof 'kw1618'
http://youtu.be/zKqDcZftObg
HAHAHA
Luką
to jest "znikająca" butelka szampana...
http://youtu.be/zKqDcZftObg
J.F
2024-02-26 15:37:39 UTC
Odpowiedz
Permalink
Post by Krzysztof 'kw1618'
Post by J.F
Post by Krzysztof 'kw1618'
Tak po zastanowieniu, Pegazus może być doklejony do czegoś co się samo
aktualizuje lub wstrzykuje się podczas odbierania jakichś danych. Robi
Rooting lub Jailbreaking i pozamiatane, pełna kontrola nad smartfonem.
Ogolnie tak, ale gdzies musieliby to ukryc.
Post by Krzysztof 'kw1618'
Intrygujące jest tylko, czy wstrzykują to wszystkim na całym świecie, a
potem z konsoli Pegazusa pobierają dane z konkretnego urządzenia? Czy
jednak te ataki są celowane na konkretne urządzenie???
Jak juz wstrzyknęli, to spokojnie może poczekać aż będzie potrzebny.
wtedy sie dogra resztę ..
Nie wykluczałbym, że producenci systemów operacyjnych I oprogramowań,
mogą dla dobra ogólnego współpracować i wytwarzać "tylne drzwi", tyle,
Jest to całkiem możliwe.
Szczególnie, ze chyba nawet otwarcie piszą, ze google moze na
Androidzie zainstalować program zdalnie i bez pytania.

Pytanie komu to normalnie udostępniają? FBI, NSA, CIA ?

Po znane są przykłady, gdy nie chcieli, szczególnie Apple,
ale może to na pokaż ...
Post by Krzysztof 'kw1618'
że takie "tylne drzwi" mogą zawsze zostać wykryte przez innych majstrów,
którzy lubią, umieją, chcą takich luk szukać.
Jak najbardziej.

Z tym, ze czasem może być trudno, bo te podpisy cyfrowe trudne do
złamania.

J.
ąćęłńóśźż
2024-05-09 09:49:47 UTC
Odpowiedz
Permalink
Obowiązkowe deponowanie telefonów przed "ważnymi" spotkaniami się kłania.
Nie pamiętasz koszyczków na telefony w firmach przed wejściem do jakiejś sali?
Użytkownicy wymyślili więc wyjmowanie baterii na oczach innych, siedziało dziesięciu prezesów z rozbebeszonymi telefonami przed
sobą.
No to na użytkowników wymyślono sposób: baterie niewyjmowalne ;-)
Walka o pokój trwa :-)


-----
Może wystarczyc minuta, aby apkę zainstalować, ale trzeba miec dostęp.
Ofiara telefon raczej niechętnie udostępni, ale moze wyjdzie gdzies do toalety i zostawi na biurku, w szafce przy basenie, mozna na
wódkę zaprosic i spić, mozna narkotyk podać w kawie, panienka jakaś moze poczekać aż uśnie, żona, ... no ale to juz trzeba się
nachodzić lub postarac.
Zbynek Ltd.
2024-02-23 15:49:50 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by Shrek
Post by J.F
A z kolei firma od pegazusa ... mialaby miec agentów na calym swiecie,
czy np zlecac lokalnym detektywom ?
Sądzę że firma sprzedaje licencję i niech sie zleceniodawca buja. W
większości przypadków instalowanie tego będzie nielegalne a jak chodzi o
szpiegowstwo to srogie kary łacznie z czapą.
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.
Swego czasu pisano, że wystarczy wejść w link przesłany przez
zleceniodawcę. Gdzie zleceniodawca mógł się podszyć pod któregoś z
naszych znajomych np na facebooku, więc link wydawał się bezpieczny.
I oprócz oglądnięcia śmiesznego filmiku czy obrazka mogliśmy zarazić
swój telefon.
Post by Robert Tomasik
To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych. Znane jest wykorzystanie w tym celu
programów antywirusowych. Kluczowym, by użytkownika nie zaskakiwały
żądania dostępu do mikrofonu, czy aparatu. Ale znane jest wykorzystanie
w takim celu latarki, czy kalkulatora instalowanego w telefonie i tam
też "ofiar" nie zaskakiwało żądanie dostępu. Istnieją podejrzenia do
niektórych apek z mediami społecznościowymi.
Jak już musimy coś instalować, to chociaż wyłączmy dostępy do
oczywiście zbędnych urządzeń czy danych. Po co kalkulatorowi dostęp
do aparatu czy wiadomości? Albo latarce do przesyłania danych i
listy połączeń?
--
Pozdrawiam
Zbyszek
PGP key: 0xDCEF4E65
Robert Tomasik
2024-02-23 22:53:20 UTC
Odpowiedz
Permalink
Post by Zbynek Ltd.
Post by Robert Tomasik
Jak działa dokładnie ten PEGASUS, to mi nie wiadomo. W źródłach są
informacje o kilku podobnych programach zidentyfikowanych przez
"badaczy" i nie kojarzę żadnego, który wymagałby wzięcia do ręki
telefonu "ofiary" przez "szpiega". Przeważnie ofiara sama instaluje
takie oprogramowanie pod jakimś pretekstem.
Swego czasu pisano, że wystarczy wejść w link przesłany przez
zleceniodawcę. Gdzie zleceniodawca mógł się podszyć pod któregoś z
naszych znajomych np na facebooku, więc link wydawał się bezpieczny. I
oprócz oglądnięcia śmiesznego filmiku czy obrazka mogliśmy zarazić swój
telefon.
Też to widziałem. Wydaje mi się to nieprawdopodobne, ale nie będę się
upierał. Wydaje mi się, ze jeszcze trzeba jednak wyrazić zgodę na
instalację. Ale mógł to być jakiś pozornie bezpieczny program. Tak, czy
siak na pewno to nie było tak, ze szpiedzy musieli macać te telefony.
Post by Zbynek Ltd.
Post by Robert Tomasik
To może być jakiś "nieco podrasowana" wersja któregoś z powszechnych
komunikatorów internetowych. Znane jest wykorzystanie w tym celu
programów antywirusowych. Kluczowym, by użytkownika nie zaskakiwały
żądania dostępu do mikrofonu, czy aparatu. Ale znane jest
wykorzystanie w takim celu latarki, czy kalkulatora instalowanego w
telefonie i tam też "ofiar" nie zaskakiwało żądanie dostępu. Istnieją
podejrzenia do niektórych apek z mediami społecznościowymi.
Jak już musimy coś instalować, to chociaż wyłączmy dostępy do oczywiście
zbędnych urządzeń czy danych. Po co kalkulatorowi dostęp do aparatu czy
wiadomości? Albo latarce do przesyłania danych i listy połączeń?
Ty to wiesz. Ja to wiem. A ludzie się nie dziwią.
--
(~) Robert Tomasik
J.F
2024-02-23 12:51:26 UTC
Odpowiedz
Permalink
Post by Shrek
Post by J.F
A z kolei firma od pegazusa ... mialaby miec agentów na calym swiecie,
czy np zlecac lokalnym detektywom ?
Sądzę że firma sprzedaje licencję i niech sie zleceniodawca buja. W
licencja bez środków wprowadzających to moze być kiepski pomysł,
bo zleceniodawca sie pobuja pare razy i przestanie płacic.
Post by Shrek
większości przypadków instalowanie tego będzie nielegalne a jak chodzi o
szpiegowstwo to srogie kary łacznie z czapą.
polskie służby to raczej zgodę sądu miały, na "kontrolę" i nagle jest
legalne.
Lub szpiegowi instalują, to żadna szkodliwość społeczna.

A jak jakiejs osobie zagranicznej instalują, to w tajny sposób, i nie
wiadomo, kto winny :-)

Myślę jednak, Pegassus ma sposoby, aby to jakoś zdalnie zainstalować,
pytanie tylko ile nieostrożności od użytkownika jest potrzebne ...
no i być moze jakaś polsko języczna grupa jest potrzebna, żeby nie
wzbudzić podejrzen przy socjotechnice.

Albo mają jeszcze lepsze sposoby, i nie potrzebują zadnych
nieostrożności.

J.
Robert Tomasik
2024-02-23 13:13:04 UTC
Odpowiedz
Permalink
Post by J.F
Myślę jednak, Pegassus ma sposoby, aby to jakoś zdalnie zainstalować,
pytanie tylko ile nieostrożności od użytkownika jest potrzebne ...
no i być moze jakaś polsko języczna grupa jest potrzebna, żeby nie
wzbudzić podejrzen przy socjotechnice.
Albo mają jeszcze lepsze sposoby, i nie potrzebują zadnych
nieostrożności.
Jak temat był modny, to pisano, że system PEGASUS działał ta jak wirus i
rozsyłał się sam wszędzie. Natomiast aktywował się na wybranych
urządzeniach. Na ile się orientuję w programach antywirusowych, to one
po prostu wyszukują plików o określonym hash pliku oraz wyszukuje pewne
wyodrębnione frazy. To by wyjaśniało znajdowanie tych plików u
przypadkowych osób, które nie były podsłuchiwane najprawdopodobniej.
--
(~) Robert Tomasik
J.F
2024-02-23 15:56:11 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by J.F
Myślę jednak, Pegassus ma sposoby, aby to jakoś zdalnie zainstalować,
pytanie tylko ile nieostrożności od użytkownika jest potrzebne ...
no i być moze jakaś polsko języczna grupa jest potrzebna, żeby nie
wzbudzić podejrzen przy socjotechnice.
Albo mają jeszcze lepsze sposoby, i nie potrzebują zadnych
nieostrożności.
Jak temat był modny, to pisano, że system PEGASUS działał ta jak wirus i
rozsyłał się sam wszędzie. Natomiast aktywował się na wybranych
urządzeniach. Na ile się orientuję w programach antywirusowych, to one
po prostu wyszukują plików o określonym hash pliku oraz wyszukuje pewne
wyodrębnione frazy. To by wyjaśniało znajdowanie tych plików u
przypadkowych osób, które nie były podsłuchiwane najprawdopodobniej.
Jest to możliwe, tylko:
-skoro tak się szeroko rozsyłał sam, to większość powinna miec u
siebie, przynajmniej w jakiejs szczątkowej wersji, która np pozwala
dociągnąc resztę u wybranych,

-co to za system, co pozwala na takie rozsyłanie się wirusów.
No ale to pretensje do innych.

Oprocz tego jest całe spektrum możliwości, ze umożliwia to
google/producent telefonu/operator telefoniczny.

np
https://zaufanatrzeciastrona.pl/post/kupujesz-telefon-na-raty-operator-doda-ci-nieusuwalne-oprogramowanie-do-zdalnej-kontroli/


Jakby tak 4 polskich operatorów musiało cos instalowac, aby umożliwić
dostęp uprawnionym służbom, to albo byś o tym nie wiedział, albo nie
mógł potwierdzić/ujawnić :-P


J.
Zbynek Ltd.
2024-02-23 16:08:12 UTC
Odpowiedz
Permalink
Post by J.F
Post by Robert Tomasik
Post by J.F
Myślę jednak, Pegassus ma sposoby, aby to jakoś zdalnie zainstalować,
pytanie tylko ile nieostrożności od użytkownika jest potrzebne ...
no i być moze jakaś polsko języczna grupa jest potrzebna, żeby nie
wzbudzić podejrzen przy socjotechnice.
Albo mają jeszcze lepsze sposoby, i nie potrzebują zadnych
nieostrożności.
Jak temat był modny, to pisano, że system PEGASUS działał ta jak wirus i
rozsyłał się sam wszędzie. Natomiast aktywował się na wybranych
urządzeniach. Na ile się orientuję w programach antywirusowych, to one
po prostu wyszukują plików o określonym hash pliku oraz wyszukuje pewne
wyodrębnione frazy. To by wyjaśniało znajdowanie tych plików u
przypadkowych osób, które nie były podsłuchiwane najprawdopodobniej.
-skoro tak się szeroko rozsyłał sam, to większość powinna miec u
siebie, przynajmniej w jakiejs szczątkowej wersji, która np pozwala
dociągnąc resztę u wybranych,
-co to za system, co pozwala na takie rozsyłanie się wirusów.
No ale to pretensje do innych.
Oprocz tego jest całe spektrum możliwości, ze umożliwia to
google/producent telefonu/operator telefoniczny.
Ot, chociażby oficjalna szpiegująca aplikacja rządowa instaluje się
bez pytania o chęć zainstalowania od razu przy aktualizacji usług
sklepu google play.
W Androidzie można sprawdzić czy się ją ma wchodząc w ustawieniach w
zakładkę Google. I tam figuruje z ikonką czerwonego kwiatuszka i
opisem CovidSrovid-19.
--
Pozdrawiam
Zbyszek
PGP key: 0xDCEF4E65
J.F
2024-02-23 16:15:48 UTC
Odpowiedz
Permalink
Post by Zbynek Ltd.
Post by J.F
Post by Robert Tomasik
Jak temat był modny, to pisano, że system PEGASUS działał ta jak wirus i
rozsyłał się sam wszędzie. Natomiast aktywował się na wybranych
urządzeniach. Na ile się orientuję w programach antywirusowych, to one
po prostu wyszukują plików o określonym hash pliku oraz wyszukuje pewne
wyodrębnione frazy. To by wyjaśniało znajdowanie tych plików u
przypadkowych osób, które nie były podsłuchiwane najprawdopodobniej.
-skoro tak się szeroko rozsyłał sam, to większość powinna miec u
siebie, przynajmniej w jakiejs szczątkowej wersji, która np pozwala
dociągnąc resztę u wybranych,
-co to za system, co pozwala na takie rozsyłanie się wirusów.
No ale to pretensje do innych.
Oprocz tego jest całe spektrum możliwości, ze umożliwia to
google/producent telefonu/operator telefoniczny.
Ot, chociażby oficjalna szpiegująca aplikacja rządowa instaluje się
bez pytania o chęć zainstalowania od razu przy aktualizacji usług
sklepu google play.
W Androidzie można sprawdzić czy się ją ma wchodząc w ustawieniach w
zakładkę Google. I tam figuruje z ikonką czerwonego kwiatuszka i
opisem CovidSrovid-19.
Jakies dziwne rzeczy piszesz, ale kto wie.

Ustawienia/Google ... i co dalej?

Bo tam cała masa "usługi na tym urządzeniu", i zadna nie ma czerwonego
kwiatuszka.


No ale zeby się tak samo instalowało, to chyba musiałby sie nasz rząd
z google dogadac ... czemu nie, google dość spolegliwe jest ...

J.
Zbynek Ltd.
2024-02-23 16:35:17 UTC
Odpowiedz
Permalink
Post by J.F
Post by Zbynek Ltd.
Post by J.F
Post by Robert Tomasik
Jak temat był modny, to pisano, że system PEGASUS działał ta jak wirus i
rozsyłał się sam wszędzie. Natomiast aktywował się na wybranych
urządzeniach. Na ile się orientuję w programach antywirusowych, to one
po prostu wyszukują plików o określonym hash pliku oraz wyszukuje pewne
wyodrębnione frazy. To by wyjaśniało znajdowanie tych plików u
przypadkowych osób, które nie były podsłuchiwane najprawdopodobniej.
-skoro tak się szeroko rozsyłał sam, to większość powinna miec u
siebie, przynajmniej w jakiejs szczątkowej wersji, która np pozwala
dociągnąc resztę u wybranych,
-co to za system, co pozwala na takie rozsyłanie się wirusów.
No ale to pretensje do innych.
Oprocz tego jest całe spektrum możliwości, ze umożliwia to
google/producent telefonu/operator telefoniczny.
Ot, chociażby oficjalna szpiegująca aplikacja rządowa instaluje się
bez pytania o chęć zainstalowania od razu przy aktualizacji usług
sklepu google play.
W Androidzie można sprawdzić czy się ją ma wchodząc w ustawieniach w
zakładkę Google. I tam figuruje z ikonką czerwonego kwiatuszka i
opisem CovidSrovid-19.
Jakies dziwne rzeczy piszesz, ale kto wie.
Ja wiem. Miliony innych wiedzą :-)
https://ithardware.pl/aktualnosci/google_i_stan_w_usa_pozwani_za_instalowanie_covid_spyware_bez_wiedzy_uzytkownikow-24397.html
Tu link do Ameryki. Nie chce mi się więcej szukać.
Zresztą pisałem o tym spyware już kilka razy.
Post by J.F
Ustawienia/Google ... i co dalej?
I już. To tutaj.
Post by J.F
Bo tam cała masa "usługi na tym urządzeniu", i zadna nie ma czerwonego
kwiatuszka.
No to gratuluję dbania o własny telefon :-)
Też nie mam. Ale miałem. Przez nieuwagę. Da się usunąć, choć jest to
trochę skomplikowane. Potem trzeba dbać o to co się instaluje i jak
oraz kontrolować to. Oraz dbać co pozwala się robić usługom
zainstalowanym na telefonie. Tylko i aż tyle.
--
Pozdrawiam
Zbyszek
PGP key: 0xDCEF4E65
J.F
2024-02-23 16:55:28 UTC
Odpowiedz
Permalink
Post by Zbynek Ltd.
Post by J.F
Post by Zbynek Ltd.
Post by J.F
Oprocz tego jest całe spektrum możliwości, ze umożliwia to
google/producent telefonu/operator telefoniczny.
Ot, chociażby oficjalna szpiegująca aplikacja rządowa instaluje się
bez pytania o chęć zainstalowania od razu przy aktualizacji usług
sklepu google play.
W Androidzie można sprawdzić czy się ją ma wchodząc w ustawieniach w
zakładkę Google. I tam figuruje z ikonką czerwonego kwiatuszka i
opisem CovidSrovid-19.
Jakies dziwne rzeczy piszesz, ale kto wie.
Ja wiem. Miliony innych wiedzą :-)
https://ithardware.pl/aktualnosci/google_i_stan_w_usa_pozwani_za_instalowanie_covid_spyware_bez_wiedzy_uzytkownikow-24397.html
Tu link do Ameryki. Nie chce mi się więcej szukać.
Zresztą pisałem o tym spyware już kilka razy.
Amerykanskie
Post by Zbynek Ltd.
Post by J.F
Ustawienia/Google ... i co dalej?
I już. To tutaj.
Post by J.F
Bo tam cała masa "usługi na tym urządzeniu", i zadna nie ma czerwonego
kwiatuszka.
No to gratuluję dbania o własny telefon :-)
Raczej szczescie. Lub celowe omijanie róznych usług google - nie wiem
co robią, nie wiem jak, niech sp*.
Post by Zbynek Ltd.
Też nie mam. Ale miałem. Przez nieuwagę. Da się usunąć, choć jest to
No ale google to instalował wszystkim, czy tylko w Massachusets?
Post by Zbynek Ltd.
trochę skomplikowane. Potem trzeba dbać o to co się instaluje i jak
oraz kontrolować to. Oraz dbać co pozwala się robić usługom
zainstalowanym na telefonie. Tylko i aż tyle.
Tu opis, jak google usuwa zdalnie programy
https://niebezpiecznik.pl/post/google-zdalnie-usuwa-programy-z-telefonow-na-androidzie-moze-tez-zdalnie-instalowac/
oraz ... może zainstalować zdalnie.
Jest taka możliwość.

Ale ten Covid, to moze gdzieś na innym poziomie działa, gdzies na
serwerach googla, a nie w telefonach ?

J.
Zbynek Ltd.
2024-02-23 17:03:11 UTC
Odpowiedz
Permalink
Post by J.F
Post by Zbynek Ltd.
Post by J.F
Post by Zbynek Ltd.
Post by J.F
Oprocz tego jest całe spektrum możliwości, ze umożliwia to
google/producent telefonu/operator telefoniczny.
Ot, chociażby oficjalna szpiegująca aplikacja rządowa instaluje się
bez pytania o chęć zainstalowania od razu przy aktualizacji usług
sklepu google play.
W Androidzie można sprawdzić czy się ją ma wchodząc w ustawieniach w
zakładkę Google. I tam figuruje z ikonką czerwonego kwiatuszka i
opisem CovidSrovid-19.
Jakies dziwne rzeczy piszesz, ale kto wie.
Ja wiem. Miliony innych wiedzą :-)
https://ithardware.pl/aktualnosci/google_i_stan_w_usa_pozwani_za_instalowanie_covid_spyware_bez_wiedzy_uzytkownikow-24397.html
Tu link do Ameryki. Nie chce mi się więcej szukać.
Zresztą pisałem o tym spyware już kilka razy.
Amerykanskie
Post by Zbynek Ltd.
Post by J.F
Ustawienia/Google ... i co dalej?
I już. To tutaj.
Post by J.F
Bo tam cała masa "usługi na tym urządzeniu", i zadna nie ma czerwonego
kwiatuszka.
No to gratuluję dbania o własny telefon :-)
Raczej szczescie. Lub celowe omijanie róznych usług google - nie wiem
co robią, nie wiem jak, niech sp*.
Post by Zbynek Ltd.
Też nie mam. Ale miałem. Przez nieuwagę. Da się usunąć, choć jest to
No ale google to instalował wszystkim, czy tylko w Massachusets?
Swego czasu pisano, że wszędzie. Tego nie sprawdzałem, bo nie mam
dostępu do "wszędzie".
U nas, w PL, instalowało. Wersję polską, więc wersje narodowe były.
Co kogoś proszę o sprawdzenie, to ma zainstalowane. No chyba, że to
ktoś z tych choć trochę myślących ;-)
--
Pozdrawiam
Zbyszek
PGP key: 0xDCEF4E65
ąćęłńóśźż
2024-05-09 12:51:52 UTC
Odpowiedz
Permalink
Do mnie kiedyś telefon sam gadał co jakiś czas.
Bardzo głębokie czyszczenie i reset musiałem rozbić.
Jakiś stary andek.


-----
Post by Zbynek Ltd.
Co kogoś proszę o sprawdzenie, to ma zainstalowane.
Shrek
2024-02-23 17:08:45 UTC
Odpowiedz
Permalink
Post by J.F
Jakby tak 4 polskich operatorów musiało cos instalowac, aby umożliwić
dostęp uprawnionym służbom, to albo byś o tym nie wiedział, albo nie
mógł potwierdzić/ujawnić :-P
Zastanawiam się nad mobywatelem;)
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
Robert Tomasik
2024-02-23 23:06:41 UTC
Odpowiedz
Permalink
Post by J.F
Post by Robert Tomasik
Jak temat był modny, to pisano, że system PEGASUS działał ta jak wirus i
rozsyłał się sam wszędzie. Natomiast aktywował się na wybranych
urządzeniach. Na ile się orientuję w programach antywirusowych, to one
po prostu wyszukują plików o określonym hash pliku oraz wyszukuje pewne
wyodrębnione frazy. To by wyjaśniało znajdowanie tych plików u
przypadkowych osób, które nie były podsłuchiwane najprawdopodobniej.
-skoro tak się szeroko rozsyłał sam, to większość powinna miec u
siebie, przynajmniej w jakiejs szczątkowej wersji, która np pozwala
dociągnąc resztę u wybranych,
No i te szczątki znajduje się teraz i zaczyna robić dramat. Ja po prostu
nie wierzę w jakąś niewyobrażalną skalę tych podsłuchów. Przecież taki
jeden podsłuch musi obsługiwać kilka osób. Figurant żyje cały czas, a
f-sz pracuje 8 godzin. Jakaś sztuczna inteligencja do wstępnego
analizowania?
--
(~) Robert Tomasik
Shrek
2024-02-24 07:36:18 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
No i te szczątki znajduje się teraz i zaczyna robić dramat. Ja po prostu
nie wierzę w jakąś niewyobrażalną skalę tych podsłuchów. Przecież taki
jeden podsłuch musi obsługiwać kilka osób. Figurant żyje cały czas, a
f-sz pracuje 8 godzin.
I co z tego - kulsony są "za darmo". A skrzynki pocztowej naczelnika i
schodów ilu pilnowało? W ubbiegłym roku kontrolę operayjną sądy
zatwierdzały ponad 5k razy.
Post by Robert Tomasik
Jakaś sztuczna inteligencja do wstępnego
analizowania?
To raczej na pewno.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
ąćęłńóśźż
2024-05-09 12:48:45 UTC
Odpowiedz
Permalink
Przecież mają obowiązek.
Za czasów drutu to się nazywało "pomieszczenie eksterytorialne" na centralach, wszystkie druty przez to pomieszczenie szły.
I dziś nie ma tak, że cała transmisja bez drutów by leciała.


-----
Jakby tak 4 polskich operatorów musiało cos instalowac, aby umożliwić dostęp uprawnionym służbom, to albo byś o tym nie wiedział,
albo nie mógł potwierdzić/ujawnić
dantes
2024-02-23 12:50:53 UTC
Odpowiedz
Permalink
Post by J.F
Post by Shrek
Post by J.F
Ciekawe moze byc
dojscie, ktorymi serwisami sie posluguja zeby zainfekowac ofiare bo
poleganie na klikbajtach w wielu przypadkach bedzie po prostu nieskuteczne.
Ciekawe czy mają jakis współpracujących ludzi, którzy sa w stanie
zblizyc się fizycznie.
Po co jak zleceniodawca za nich robotę robi i jeszcze płaci:P
Pytanie czy robi.
Załózmy, ze zainfekowanie telefonu wymaga krotkiego kontaktu z nim,
Nie. Nie wymaga.
Post by J.F
i trzeba to zrobic tak, aby wlasciciel sie nie zorientowal.
.
Monika Głowacka
2024-02-25 13:00:39 UTC
Odpowiedz
Permalink
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Robert Tomasik
2024-02-25 13:46:24 UTC
Odpowiedz
Permalink
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej
soft za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za
ciężką kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Zdradzisz o którą Ci chodzi?
--
(~) Robert Tomasik
Monika Głowacka
2024-02-25 21:34:40 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej
soft za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za
ciężką kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym
różnią się od Pegasusa?
Zdradzisz o którą Ci chodzi?
Którakolwiek:
https://gospy.pl/wykrywacz/585-monitoring-telefonu-spyone-all-in-one-android-1-msc-.html

https://www.szpieg.sklep.pl/?249,pl_monitoring-telefonu-z-systemem-android-dozywotnio!!!

i jeszcze kilka innych
Robert Tomasik
2024-02-25 23:35:57 UTC
Odpowiedz
Permalink
Post by Monika Głowacka
Post by Robert Tomasik
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej
soft za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie
za ciężką kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym
różnią się od Pegasusa?
Zdradzisz o którą Ci chodzi?
https://gospy.pl/wykrywacz/585-monitoring-telefonu-spyone-all-in-one-android-1-msc-.html
https://www.szpieg.sklep.pl/?249,pl_monitoring-telefonu-z-systemem-android-dozywotnio!!!
i jeszcze kilka innych
Opierając się na opisie ze stron oraz znanych właściwościach PEGASSUS,
to przede wszystkim różni się koniecznością dostępu do urządzenia, na
którym ma pracować.
--
(~) Robert Tomasik
Shrek
2024-02-25 14:40:14 UTC
Odpowiedz
Permalink
Post by Monika Głowacka
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Pewnie głównie tym że pagazus podobno działa.
--
Shrek

Czy wiesz, że "***** ***" czytane od tyłu daje "иди нахуй"?
PS - i konfederację!
dantes
2024-02-26 08:43:54 UTC
Odpowiedz
Permalink
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
J.F
2024-02-26 08:53:04 UTC
Odpowiedz
Permalink
Post by dantes
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
A jak google usunie ten bug w systemie?
Czy to juz nie bug, ale feature ?

J.
dantes
2024-02-26 08:56:34 UTC
Odpowiedz
Permalink
Post by J.F
Post by dantes
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
A jak google usunie ten bug w systemie?
Czy to juz nie bug, ale feature ?
J.
A co ma do tego Google?
I w jakim systemie?
J.F
2024-02-26 09:38:43 UTC
Odpowiedz
Permalink
Post by dantes
Post by J.F
Post by dantes
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
A jak google usunie ten bug w systemie?
Czy to juz nie bug, ale feature ?
A co ma do tego Google?
I w jakim systemie?
System na telefonie jest Googla, albo Appla.
Z ewentualnymi dokładkami od innych firm.

No, teraz jeszcze Huawei sie cos odgraża.

J.
dantes
2024-02-26 09:57:13 UTC
Odpowiedz
Permalink
Post by J.F
Post by dantes
Post by J.F
Post by dantes
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
A jak google usunie ten bug w systemie?
Czy to juz nie bug, ale feature ?
A co ma do tego Google?
I w jakim systemie?
System na telefonie jest Googla, albo Appla.
Z ewentualnymi dokładkami od innych firm.
No, teraz jeszcze Huawei sie cos odgraża.
J.

konkrety do 00:13:13


Pod powyższym filmem znajduje się kilka ciekawych linków,
a to pierwszy z nich:
https://niebezpiecznik.pl/pegasus/
J.F
2024-02-26 15:44:54 UTC
Odpowiedz
Permalink
Post by dantes
Post by J.F
Post by dantes
Post by J.F
Post by dantes
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
A jak google usunie ten bug w systemie?
Czy to juz nie bug, ale feature ?
A co ma do tego Google?
I w jakim systemie?
System na telefonie jest Googla, albo Appla.
Z ewentualnymi dokładkami od innych firm.
No, teraz jeszcze Huawei sie cos odgraża.
http://youtu.be/Q0eQvVoy0Aw
konkrety do 00:13:13
I ciągle błędy, błedy, błędy ... a jak błędy poprawią?

J.
dantes
2024-02-26 18:39:02 UTC
Odpowiedz
Permalink
Post by J.F
Post by dantes
Post by J.F
Post by dantes
Post by J.F
Post by dantes
Post by Monika Głowacka
Post by Shrek
Tak a propos.
Żydzi to jednak fachowce som. Google jak szpieguje to przynajmniej soft
za free rozdaje.Żydzi jak szpiegują to jeszcze oprogramowanie za ciężką
kasę sprzedają...
Te aplikacje ze sklepów detektywistycznych za 800-2000 zł to czym różnią
się od Pegasusa?
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
A jak google usunie ten bug w systemie?
Czy to juz nie bug, ale feature ?
A co ma do tego Google?
I w jakim systemie?
System na telefonie jest Googla, albo Appla.
Z ewentualnymi dokładkami od innych firm.
No, teraz jeszcze Huawei sie cos odgraża.
http://youtu.be/Q0eQvVoy0Aw
konkrety do 00:13:13
I ciągle błędy, błedy, błędy ... a jak błędy poprawią?
No to pozostaną tylko "jaskółki".
J.F
2024-02-26 18:53:01 UTC
Odpowiedz
Permalink
Post by dantes
Post by J.F
Post by dantes
Post by J.F
Post by dantes
Post by J.F
Post by dantes
Różnią sią tym, że nie wykorzystują tzw ''podatności",
a są li tylko zwykłą aplikacją, która się instaluje
mając fizyczny dostęp do telefonu ofiary.
Od 2018 roku Pegasus nie wymaga od ofiary
nawet kliknięcia w "cokolwiek" typu link...
A jak google usunie ten bug w systemie?
Czy to juz nie bug, ale feature ?
A co ma do tego Google?
I w jakim systemie?
System na telefonie jest Googla, albo Appla.
Z ewentualnymi dokładkami od innych firm.
No, teraz jeszcze Huawei sie cos odgraża.
http://youtu.be/Q0eQvVoy0Aw
konkrety do 00:13:13
I ciągle błędy, błedy, błędy ... a jak błędy poprawią?
No to pozostaną tylko "jaskółki".
Tak swoją drogą ... jesli "zwykła aplikacja" nie jest w stanie wykryc
pegaza, bo sie ukrył w przestrzeniach niedostępnych aplikacjom ...
to w jaki sposob się tam schował, skoro np wgrano go przez Whatsupa -
czyli zwykła aplikację.

Kolejny exploit wykorzystano ?

J.
Robert Tomasik
2024-03-01 11:20:38 UTC
Odpowiedz
Permalink
Post by J.F
Tak swoją drogą ... jesli "zwykła aplikacja" nie jest w stanie wykryc
pegaza, bo sie ukrył w przestrzeniach niedostępnych aplikacjom ...
to w jaki sposob się tam schował, skoro np wgrano go przez Whatsupa -
czyli zwykła aplikację.
Kolejny exploit wykorzystano ?
Zalecałbym ostrożność do rewelacji dotyczących sposobu działania
PEGASUS. Prawdę, jak to działa, zna niewielka garstka, która raczej nie
bedzie o tym pisała na forach, bo i po co. Jak coś pisze, to najpewniej
kłamie, by utrudnić pracę ekspertom. Każdy co bardziej szanujący się
ekspert poczuwa się w obowiązku opublikować swoje stanowisko. Ponieważ
nikt nie wie, jak to działa, to nawet nie ma jak zweryfikować takich
rewelacji.

Z mojego doświadczenia wynika, że najlepszym sposobem szukania takich
dziwnych rzeczy jest u życie takiego narzędzia, którego normalnie się
nie używa. Przykładowo szukając czegoś w maszynie z systemem WINDOW's
warto posłużyć się LINUX. Bo WINDOW's by zagrożenie wykrył. Ale to takie
ogólne. O ile wiem, na chwilę obecną te go PEGASUSa szuka się poprzez
znajdowanie odpowiedniego ciągu znaków, który zakłada się, że występuje
tylko w nim. Ma to kilka wad.

Po pierwsze nie można do końca wykluczyć, że ciąg znaków jednak w innym
pliku się znajdzie. Mało to prawdopodobne, ale jednak. Po drugie nie
jest poznana zasada działania tego programu, a zatem nie wiadomo, czy
znalezienie takiego fragmentu świadczy o tym, ze podsłuchiwano dane
urządzenie, czy tylko że próbowano, a może jest to jakiś fragmencik
rozsyłany do wszystkich, na wypadek gdybyśmy chcieli podsłuchiwać w
przyszłości. A może to miało służyć jedynie do śledzenia kto z kim mam
kontakty. Albo zupełnie do czegoś innego, o czym nawet nie pomyślałem.

No i nie zapominajmy o tym, że w większości wypadków afera jest
"polityczna". Jak nawet ktoś znalazł sposób na śledzenie, kto ma tego
PEGASUSa, to przecież twórcy oprogramowania nie napiszą, ze to zły
sposób. Nikt im ne uwierzy. Za to politycy płacą, jak za zboże, za
wynajdowanie tych dowodów na podsłuch. Od merytoryki - moim zdaniem -
jest to biegunowo odległe.
--
(~) Robert Tomasik
J.F
2024-03-05 14:25:08 UTC
Odpowiedz
Permalink
Post by Robert Tomasik
Post by J.F
Tak swoją drogą ... jesli "zwykła aplikacja" nie jest w stanie wykryc
pegaza, bo sie ukrył w przestrzeniach niedostępnych aplikacjom ...
to w jaki sposob się tam schował, skoro np wgrano go przez Whatsupa -
czyli zwykła aplikację.
Kolejny exploit wykorzystano ?
Zalecałbym ostrożność do rewelacji dotyczących sposobu działania
PEGASUS. Prawdę, jak to działa, zna niewielka garstka, która raczej nie
bedzie o tym pisała na forach, bo i po co. Jak coś pisze, to najpewniej
Dokładnie.
Post by Robert Tomasik
kłamie, by utrudnić pracę ekspertom. Każdy co bardziej szanujący się
ekspert poczuwa się w obowiązku opublikować swoje stanowisko. Ponieważ
I wcale przy tym nie kłamie, tylko pewnie pisze co mu się wydaje :-)
Post by Robert Tomasik
nikt nie wie, jak to działa, to nawet nie ma jak zweryfikować takich
rewelacji.
A działanie jest pewnie zmienne i wielorakie.
Post by Robert Tomasik
Z mojego doświadczenia wynika, że najlepszym sposobem szukania takich
dziwnych rzeczy jest u życie takiego narzędzia, którego normalnie się
nie używa. Przykładowo szukając czegoś w maszynie z systemem WINDOW's
warto posłużyć się LINUX. Bo WINDOW's by zagrożenie wykrył. Ale to takie
ogólne. O ile wiem, na chwilę obecną te go PEGASUSa szuka się poprzez
znajdowanie odpowiedniego ciągu znaków, który zakłada się, że występuje
tylko w nim. Ma to kilka wad.
Po pierwsze nie można do końca wykluczyć, że ciąg znaków jednak w innym
pliku się znajdzie. Mało to prawdopodobne, ale jednak. Po drugie nie
jest poznana zasada działania tego programu, a zatem nie wiadomo, czy
znalezienie takiego fragmentu świadczy o tym, ze podsłuchiwano dane
urządzenie, czy tylko że próbowano, a może jest to jakiś fragmencik
rozsyłany do wszystkich, na wypadek gdybyśmy chcieli podsłuchiwać w
przyszłości.
Po nitce do kłębka.
Więc raczej ocen ryzyko, że tego ciągu znaków juz nie stosują, i nie
znajdziesz.

Cos tam jednak wiemy
https://www.telepolis.pl/wiadomosci/aplikacje/whatsapp-pegasus-nso-group

"Przypomnijmy, sprawa Mety przeciwko NSO Group toczy się w
amerykańskich sądach od października 2019 roku. Firma Marka
Zuckerberga pozwała twórców Pegasusa pod zarzutem wykorzystania jej
infrastruktury do dystrybucji oprogramowania szpiegowskiego, przez co
zainfekowanych miało zostać co najmniej 1,4 tys. urządzeń.

Ówczesne ataki wykorzystywały podatność związaną z przepełnieniem
bufora, dzięki której napastnik mógł wykonać szkodliwy kod na
telefonie ofiary wyłącznie poprzez nawiązanie połączenia głosowego
(CVE-2019-3658). Przy czym poszkodowani nie musieli nawet podnosić
słuchawki, a sami atakujący opracowali dodatkowo technikę czyszczenia
listy połączeń, by zacierać pozostawiane ślady.

Z opublikowanych pod koniec lutego dokumentów sądowych wynika, że NSO
Group jest zobowiązana do „przedstawienia informacji dotyczących
pełnej funkcjonalności oprogramowania szpiegującego”. W szczególności
ma dotyczyć to okresu między 29 lutego 2018 a 10 maja 2020 roku.
"

Ciekawe jak sie skonczy. Na razie apelacja?
A nie, to juz SN. Ale NSO jest izraelska ...

Czy przedstawią wersję z 2018 i 2020, a resztę schowają.
Post by Robert Tomasik
A może to miało służyć jedynie do śledzenia kto z kim mam
kontakty. Albo zupełnie do czegoś innego, o czym nawet nie pomyślałem.
Jak już sie "włamią" to możliwośći zapewne są duże.
Ale znów - zmienne, coś się łata, coś wprowadza nowe.
Post by Robert Tomasik
No i nie zapominajmy o tym, że w większości wypadków afera jest
"polityczna". Jak nawet ktoś znalazł sposób na śledzenie, kto ma tego
PEGASUSa, to przecież twórcy oprogramowania nie napiszą, ze to zły
sposób. Nikt im ne uwierzy. Za to politycy płacą, jak za zboże, za
wynajdowanie tych dowodów na podsłuch. Od merytoryki - moim zdaniem -
jest to biegunowo odległe.
A nawet jak coś znajdą, to nie wiadomo kto skierował.

A na marginesie
https://ithardware.pl/aktualnosci/rzad_apeluje_do_programistow_porzuccie_jezyki_c_i_c-31838.html

"Rząd USA sugeruje, aby programiści zaniechali programowania w
językach C lub C++ na rzecz „języków programowania bezpiecznych dla
pamięci”, co stanowi część strategii cyberbezpieczeństwa prezydenta
Bidena"

I nie wiadomo - takie niebezpieczne, takie podatne, czy NSA ma swoje
wejscia w tych "lepszych" :-)

J.
Krzysztof 'kw1618'
2024-03-13 15:16:55 UTC
Odpowiedz
Permalink
Post by J.F
Post by Robert Tomasik
Post by J.F
Tak swoją drogą ... jesli "zwykła aplikacja" nie jest w stanie wykryc
pegaza, bo sie ukrył w przestrzeniach niedostępnych aplikacjom ...
to w jaki sposob się tam schował, skoro np wgrano go przez Whatsupa -
czyli zwykła aplikację.
Kolejny exploit wykorzystano ?
Zalecałbym ostrożność do rewelacji dotyczących sposobu działania
PEGASUS. Prawdę, jak to działa, zna niewielka garstka, która raczej nie
bedzie o tym pisała na forach, bo i po co. Jak coś pisze, to najpewniej
Dokładnie.
Post by Robert Tomasik
kłamie, by utrudnić pracę ekspertom. Każdy co bardziej szanujący się
ekspert poczuwa się w obowiązku opublikować swoje stanowisko. Ponieważ
I wcale przy tym nie kłamie, tylko pewnie pisze co mu się wydaje :-)
Post by Robert Tomasik
nikt nie wie, jak to działa, to nawet nie ma jak zweryfikować takich
rewelacji.
A działanie jest pewnie zmienne i wielorakie.
Post by Robert Tomasik
Z mojego doświadczenia wynika, że najlepszym sposobem szukania takich
dziwnych rzeczy jest u życie takiego narzędzia, którego normalnie się
nie używa. Przykładowo szukając czegoś w maszynie z systemem WINDOW's
warto posłużyć się LINUX. Bo WINDOW's by zagrożenie wykrył. Ale to takie
ogólne. O ile wiem, na chwilę obecną te go PEGASUSa szuka się poprzez
znajdowanie odpowiedniego ciągu znaków, który zakłada się, że występuje
tylko w nim. Ma to kilka wad.
Po pierwsze nie można do końca wykluczyć, że ciąg znaków jednak w innym
pliku się znajdzie. Mało to prawdopodobne, ale jednak. Po drugie nie
jest poznana zasada działania tego programu, a zatem nie wiadomo, czy
znalezienie takiego fragmentu świadczy o tym, ze podsłuchiwano dane
urządzenie, czy tylko że próbowano, a może jest to jakiś fragmencik
rozsyłany do wszystkich, na wypadek gdybyśmy chcieli podsłuchiwać w
przyszłości.
Po nitce do kłębka.
Więc raczej ocen ryzyko, że tego ciągu znaków juz nie stosują, i nie
znajdziesz.
Cos tam jednak wiemy
https://www.telepolis.pl/wiadomosci/aplikacje/whatsapp-pegasus-nso-group
"Przypomnijmy, sprawa Mety przeciwko NSO Group toczy się w
amerykańskich sądach od października 2019 roku. Firma Marka
Zuckerberga pozwała twórców Pegasusa pod zarzutem wykorzystania jej
infrastruktury do dystrybucji oprogramowania szpiegowskiego, przez co
zainfekowanych miało zostać co najmniej 1,4 tys. urządzeń.
Ówczesne ataki wykorzystywały podatność związaną z przepełnieniem
bufora, dzięki której napastnik mógł wykonać szkodliwy kod na
telefonie ofiary wyłącznie poprzez nawiązanie połączenia głosowego
(CVE-2019-3658). Przy czym poszkodowani nie musieli nawet podnosić
słuchawki, a sami atakujący opracowali dodatkowo technikę czyszczenia
listy połączeń, by zacierać pozostawiane ślady.
Z opublikowanych pod koniec lutego dokumentów sądowych wynika, że NSO
Group jest zobowiązana do „przedstawienia informacji dotyczących
pełnej funkcjonalności oprogramowania szpiegującego”. W szczególności
ma dotyczyć to okresu między 29 lutego 2018 a 10 maja 2020 roku.
"
Ciekawe jak sie skonczy. Na razie apelacja?
A nie, to juz SN. Ale NSO jest izraelska ...
Czy przedstawią wersję z 2018 i 2020, a resztę schowają.
Post by Robert Tomasik
A może to miało służyć jedynie do śledzenia kto z kim mam
kontakty. Albo zupełnie do czegoś innego, o czym nawet nie pomyślałem.
Jak już sie "włamią" to możliwośći zapewne są duże.
Ale znów - zmienne, coś się łata, coś wprowadza nowe.
Post by Robert Tomasik
No i nie zapominajmy o tym, że w większości wypadków afera jest
"polityczna". Jak nawet ktoś znalazł sposób na śledzenie, kto ma tego
PEGASUSa, to przecież twórcy oprogramowania nie napiszą, ze to zły
sposób. Nikt im ne uwierzy. Za to politycy płacą, jak za zboże, za
wynajdowanie tych dowodów na podsłuch. Od merytoryki - moim zdaniem -
jest to biegunowo odległe.
A nawet jak coś znajdą, to nie wiadomo kto skierował.
A na marginesie
https://ithardware.pl/aktualnosci/rzad_apeluje_do_programistow_porzuccie_jezyki_c_i_c-31838.html
"Rząd USA sugeruje, aby programiści zaniechali programowania w
językach C lub C++ na rzecz „języków programowania bezpiecznych dla
pamięci”, co stanowi część strategii cyberbezpieczeństwa prezydenta
Bidena"
I nie wiadomo - takie niebezpieczne, takie podatne, czy NSA ma swoje
wejscia w tych "lepszych" :-)
J.
Ale na każdy program komputerowy jest antyprogram.
Jeśli udało się to magikom z NSO Group, to równie dobrze, taki program,
czy podobny, infekujący urządzenia w ten lub inny podobny sposób, czy z
kliknięciem (OneClick) czy bez kliknięcia (ZeroClick) mógł napisać jakiś
prywatny magik, o którym nikt nie pojęcia.
Włamywacze przecież idą do sklepu kupują to co ludzie instalują w
drzwiach i rozbierają.
Smartfon kupują i próbują dostać się do oprogramowania albo są przecież
sposoby na zdobycie tego co jest w setkach milionów urządzeń.

Taki ktoś jest i albo sobie infekuje urządzenia na własne potrzeby,
słucha rozmów, boki zrywa lub go to przeraża lub gorzej... sprzedał to
bandziorom.

Mało to gównianych emaili czy SMSów z linkami lub bez linków? Nawet
jeśli uważasz, to kiedyś czujność może cie opuścić czy zawieść i klikniesz.

My się zastanawiamy po co? A odpowiedź jest prosta: dla jaj, z chęci
zysku, z nudów, z ambicji i 1001 innych powodów.

Aktualizacja programu? I zabawa od początku.
ąćęłńóśźż
2024-05-14 08:59:04 UTC
Odpowiedz
Permalink
Czyli jeżeli ktoś do nas dzwoni, nie zdążymy odebrać, a połączenia nie ma na liście przychodzących nieodebranych, to może być to?


-----
Ówczesne ataki wykorzystywały podatność związaną z przepełnieniem bufora, dzięki której napastnik mógł wykonać szkodliwy kod na
telefonie ofiary wyłącznie poprzez nawiązanie połączenia głosowego (CVE-2019-3658).
Przy czym poszkodowani nie musieli nawet podnosić słuchawki, a sami atakujący opracowali dodatkowo technikę czyszczenia listy
połączeń, by zacierać pozostawiane ślady.
J.F
2024-05-14 09:45:10 UTC
Odpowiedz
Permalink
Post by ąćęłńóśźż
Czyli jeżeli ktoś do nas dzwoni, nie zdążymy odebrać, a połączenia nie ma na liście przychodzących nieodebranych, to może być to?
To zauważ było przez WhatsUp.

Ale nie wykluczam, ze i zwykłe połączenie potrafi zadziałać podobnie.
Szczególnie, ze Android teraz sprawdza nr telefonu gdzieś
w swoich bazach, bo może jakiś znany spamer/telemarketer.

Ale powodów do podobnego zgubienia połączenia może być chyba więcej,
i nie wszystkie oznaczają Pegassusa :-)
Post by ąćęłńóśźż
-----
Ówczesne ataki wykorzystywały podatność związaną z przepełnieniem bufora, dzięki której napastnik mógł wykonać szkodliwy kod na
telefonie ofiary wyłącznie poprzez nawiązanie połączenia głosowego (CVE-2019-3658).
Przy czym poszkodowani nie musieli nawet podnosić słuchawki, a sami atakujący opracowali dodatkowo technikę czyszczenia listy
połączeń, by zacierać pozostawiane ślady.
J.

ąćęłńóśźż
2024-05-09 12:53:37 UTC
Odpowiedz
Permalink
Jest jeszcze bodajże Beos czy jakoś tak.
Czy to nie opensource?


-----
Post by J.F
System na telefonie jest Googla, albo Appla.
Loading...