Рубрика «шпионское ПО»

Пользователи WhatsApp пострадали от шпионажа - 1

Неизвестные злоумышленники использовали уязвимость WhatsApp для слежки за правозащитниками и журналистами в нескольких странах. В подготовке атак заподозрили компанию NSO Group, которую ранее уже обвиняли в сотрудничестве с авторитарными режимами.
Читать полностью »

Наверное ни для кого не секрет, что многие китайские производители наплевательски относятся к приватности своих потребителей, своей репутации и не стесняются забивать трояны прямо в свои прошивки.
Ниже небольшой опыт столкновения с один из таким представителем китайского прома. Телефоном DEXP Ixion M545.
image
Тут не будет ресерчей, просто небольшая заметка. Заранее извиняюсь за качество фоток, переснимал на другой телефон.
Читать полностью »

Приветствуем нашу читательскую аудиторию на страницах блога iCover! Под занавес уходящего года аналитическая компания Trend Micro опубликовала обновленный отчет под названием “Инновации китайского киберпреступного андеграунда”. Этот развернутый документ, основываясь на данных статистики за период 2014-2015гг, рассказывает о стоимости «услуг», которые предоставляют китайские хакеры и текущих трендах киберкриминала Поднебесной. Приоткроем некоторые любопытные странички отчета и кратко остановимся на самых «популярных» направлениях этого, как свидетельствуют опубликованные данные, активно развивающегося рынка.

image
Читать полностью »

imageСреди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).
Читать полностью »

Всем известно, что существуют программы со скромными названиями, типа «Яндекс.Защитник» и «Guard@Mail.Ru». И если первый еще не настолько кардинален в своей работе, то после установки второй программы(ее установка как правило осуществляется без согласия и ведома пользователя) вам придется либо строго использовать только те интернет-сервисы, которые вам будут «предложены» данным приложением, либо потратить собственные ресурсы на дезактивацию данного ПО.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js