Subiecte populare
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
WOW: Spyware Predator descoperit în 🇵🇰 #Pakistan.
+ o scurgere arată infecții zero-click prin... Anunţuri.
Vai.
Iată câteva dezvăluiri mai grave, deoarece Intellexa, furnizorul dubios și autorizat de spyware, este expus de @AmnestyTech & partners.. /1


2/ În primul rând, un mit al unui spyware mercenar tocmai a fost demontat.
Pentru că scurgerea arată un angajat Intellexa accesând direct o implementare de client.
Înainte de scurgerea de #PredatorFiles, companiile de spyware susțineau practic mereu că nu pot accesa implementările clienților și nu știu ce se întâmplă acolo.
Au folosit acest lucru pentru a evita responsabilitatea și pentru a pretinde că nu știu nimic atunci când se confruntau cu abuzuri.

3/ Și devine și mai nebunesc. Scurgerea arată că Intellexa accesează cu ușurință o coloană vertebrală de bază a implementării Predator a unui client guvernamental.
Parcă fără știrea guvernului.
Sugerează că Intellexa poate supraveghea țintirea lor sensibilă.
Un coșmar uriaș de contrainformații pentru clienți.
Și un semnal de alarmă uriaș pentru Intellexa.



4/ Este cu adevărat imposibil să subestimăm cât de mult este un coșmar de contrainformații pentru spyware-ul Predator pentru clienții lor guvernamentali.
Iată un dashboard live de spyware Predator pentru clienți care arată infecții live și informații despre țintire. Sălbatic.


5/ În continuare, aflăm din #PredatorFiles că Intellexa a lucrat la vectorul "Aladdin" zero-click care folosește publicitatea online ca mecanism de targetare.
Targetarea pare să funcționeze prin cunoașterea adresei IP publice a țintei.
Mai avem multe de învățat despre acest tip de vector, dar ne reamintește că reclamele online sunt un coșmar de securitate.

6/ ESENȚIE: raportul @AmnestyTech include, de asemenea, un set de date noi scurse care consolidează și mai mult constatările criminalistice anterioare și atribuirea țintirii spyware asupra mai multor ținte Predator.
Inclusiv reportajele noastre @citizenlab din 2021.
O altă lovitură pentru eforturile de a refuza dreptatea acestor victime.



8/ O mulțime de alte lucrări solide de investigație au fost lansate astăzi împreună cu #IntellexaLeaks, cum ar fi acest articol excelent din @Google Threat Intelligence
Acest lucru evidențiază concentrarea absolut prolifică a Intellexa pe achiziționarea și proliferarea exploit-urilor.




10/ A renunțat și azi?
O investigație excelentă @RecordedFuture lansată astăzi care a smuls complet acoperirea rețelei de structuri corporative dubioase a Intellexa.




11/ Un alt lucru excelent? Echipa @google Threat Intelligence distribuie astăzi avertismente de amenințare către ținte #Predator spyware din întreaga lume.
Aceste notificări de amenințare vor duce inevitabil la mai multe descoperiri și consecințe pentru companiile dubioase și clienții lor.
Rezultat excelent și o mișcare bună din partea Google.

20,26K
Limită superioară
Clasament
Favorite

