Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: predator

Kilka ciekawostek o zaawansowanym oprogramowaniu szpiegowskim umożliwiającym na zdalne zainfekowanie iPhonów oraz Androidów. Predator.

09 października 2023, 19:12 | W biegu | komentarzy 16
Kilka ciekawostek o zaawansowanym oprogramowaniu szpiegowskim umożliwiającym na zdalne zainfekowanie iPhonów oraz Androidów. Predator.

Pegasus. To hasło budzi dość jednoznaczne skojarzenia: oprogramowanie szpiegowskie, używane również w Polsce. Tymczasem na rynku dostępne jest także inne narzędzie – Predator, o podobnych możliwościach. Amnesty International dostarczyło właśnie garści szczegółów o całym rozwiązaniu. Panel administracyjny wygląda mniej więcej w ten sposób: Kolejną ciekawostką jet fakt, że narzędzie stara…

Czytaj dalej »

Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

23 września 2023, 09:40 | Aktualności | komentarzy 5
Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…

Czytaj dalej »

Telefon greckiego dziennikarza inwigilowany… Predatorem. Konkurencja dla Pegasusa.

12 kwietnia 2022, 20:01 | W biegu | komentarze 2
Telefon greckiego dziennikarza inwigilowany… Predatorem. Konkurencja dla Pegasusa.

Jeśli myślicie o zaawansowanym narzędziu służącym do inwigilacji smartfonów – od razu pojawia się hasło: Pegasus. Ale to narzędzie posiada niejedną konkurencję, np. w postaci Predatora. Ten ostatni był np. widziany w akcji, w 2021 roku: Dziennikarz, Thanasis Koukakis, został poinformowany o naruszeniu prywatności jego komunikacji oraz cyberataku na jego…

Czytaj dalej »