<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Pegasus 網絡監視工具:專制者針對其政治對手的間諜軟件

    全球網絡安全資訊2021-07-18 09:10:04

    NSO Group 表示,其 Pegasus 間諜軟件只是調查恐怖主義和犯罪的工具,根本不會留下任何痕跡。然而,《衛報》今天早些時候發布的一項調查顯示,它是專制者針對其政治對手的間諜軟件。


    50,000 個電話號碼的泄露及其分析由 Forbidden Stories 在大赦國際安全實驗室的支持下進行,重點關注一種特定工具。它名為 Pegasus,是一種黑客間諜軟件,歸以色列國家統計局集團所有。該間諜軟件的行為,通過iPhone和Android移動設備,讓它訪問郵件,電子郵件,照片,甚至偷偷記錄調用和激活麥克風。


    它的用戶是誰?至少 10 個政府:阿塞拜疆、巴林、匈牙利、印度、哈薩克斯坦、墨西哥、摩洛哥、盧旺達、沙特阿拉伯和阿拉伯聯合酋長國 (UAE)。大多數數字是由三個國家查詢的。墨西哥有 15,000 個請求,而阿爾及利亞和阿聯酋各有 10,000 個請求。


    泄密事件顯示——不僅是來自犯罪分子和恐怖分子嫌疑人的數據。還有記者、人權活動家和律師。


    誰會受到 Pegasus 間諜軟件的影響?


    有非常可信的證據表明 Pegasus 工具被用于打擊犯罪活動和恐怖主義。泄露的數據包括大量有關犯罪嫌疑人的信息。


    然而,泄露的 50,000 個數字的數據還包括來自 180 多名記者的信息,涵蓋主要媒體,如 CNN、紐約時報、法國 24 等。該名單還包括被謀殺的墨西哥記者 Cecilio Pineda Birto 的人數——這是在他去世前幾周要求的。在犯罪現場沒有找到他的手機。


    由大赦國際安全實驗室進行的進一步同行評審研究收集了來自不同記者、律師和人權活動家的 67 部手機樣本。在其中 37 個中發現了一些 Pegasus 間諜軟件活動。


    NSO 否認其工具可能針對非犯罪主體,隨后在回應中否認所有說法,但承諾調查所有可信的說法。該公司否認該名單“被使用 Pegasus 的政府作為目標”的可能性,并稱 50,000 的總人數被夸大了。


    就在上個月,在一份透明度報告中,國家統計局聲稱擁有領先的人權方法,并表明合同約束客戶使用間諜軟件進行刑事和國家安全調查。


    研究和回應都指出政府可能違反合同并使用 Pegasus 工具獲取有關記者和政治對手的信息的可能性。


    Pegasus 間諜軟件如何工作?

    Pegasus 是 RAT(遠程訪問木馬),它可以訪問幾乎所有消費者手機:甚至是最新的 iPhone 和 Android 機型。


    在過去,它的威力要小得多。就在 2016 年,Pegasus 還很初級。使用魚叉捕魚技術,它只是試圖誘使目標點擊惡意鏈接。


    但它不再那么簡單了。現在,Pegasus 可以通過“零點擊”攻擊通過設備,這意味著它不需要手機所有者的任何交互來安裝。獲取數據的最常見方法之一是利用零日漏洞,當更新軟件的早期版本仍然包含一些可利用的錯誤時,就會發生這種情況。


    該軟件非常受歡迎的目標是 WhatsApp 或 iMessage——因為它們非常受歡迎。在 iMessage 的情況下,它甚至預裝在每部 iPhone 上。


    如果這些選項都沒有,Pegasus 可以簡單地安裝在放置在目標旁邊的無線接收器上,或者如果代理可以訪問目標的電話,則只需手動安裝。


    從那里,Pegasus 收集了幾乎所有放在手機上的信息。這意味著您的 SMS 消息、地址簿、電子郵件、日歷、通話、瀏覽器歷史記錄、密碼、社交媒體都可用。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类