Mostrando postagens com marcador Android. Mostrar todas as postagens
Mostrando postagens com marcador Android. Mostrar todas as postagens

Em outubro de 2019, a gigante das redes sociais Facebook entrou com uma ação contra o grupo NSO, fabricante israelense de spywares comerciais, por invadir seu messenger WhatsApp, explorando a vulnerabilidade de dia zero e implantando o  spyware Pegasus  no dispositivo do usuário alvo.
O objetivo era semelhanças de advogados, repórteres, ativistas de direitos humanos, agitadores políticos, diplomatas e líderes do governo.
Além disso, essa batalha tem a capacidade total de afetar um telefone, incluindo o malware Pegasus, e depois executa ping nos servidores de comando e controle do NSO para obter mais orientações sobre quais comandos executar e exatamente quais dados levar.
Desde o caso ainda sob investigação, uma nova evidência apresentada pelo gerente do programa de software do WhatsApp  declarou no documento do tribunal  que eles encontraram um endereço IP 2 usado principalmente para atacar os usuários do WhatsApp e o endereço IP do servidor remoto. usado para um grande ataque.

Ataque a centenas de usuários do WhatsApp por um único endereço IP

Depois de ler toda a reclamação, ficou claro que esse conflito malicioso havia enviado um código durante o ataque. Bem, esse código tinha como objetivo gerar o dispositivo móvel de um usuário do WhatsApp para conectar-se facilmente a um servidor distante que não é afiliado ao WhatsApp.
No entanto, houve quase 720 ataques; bem, Claudiu Gheorghe, gerente de engenharia de software do WhatsApp, empregado pelo Facebook Inc. ou WhatsApp Inc., afirmou claramente que nesses ataques o endereço IP do servidor remoto era "104.223.76.220". Enquanto em outros 3 casos do ataque, o endereço IP do servidor remoto era “54.93.81.200”.
Bem, tudo isso foi percebido pelos engenheiros da WhatsApp Inc., e não apenas isso, mesmo todos esses IPs simplesmente pertencem a um provedor de data center com sede em Los Angeles, QuadraNet Enterprises LLC. 
Como se você não soubesse, deixe-me esclarecer que cada pequeno detalhe é muito importante nesse tipo de caso. Portanto, a equipe do Grupo NSO apresentou uma proposta para expulsar o caso. Bem, eles também fornecem uma longa lista de várias razões que envolvem a perda de jurisdição do tribunal da Califórnia para presidir o tribunal. 
Depois de tudo isso, a equipe jurídica do Facebook simplesmente negou as alegações e disse que essas evidências estão erradas porque a NSO está recebendo financiamento de uma empresa de investimento privado da Califórnia e, dependendo de vários servidores, residia no estado.
Devido a esses motivos, o grupo NSO firmou um contrato com uma empresa de tecnologia da Califórnia, QuadraNet, para que eles possam executar sem problemas os esquemas planejados dos sites e instalar seu spyware nos dispositivos dos usuários do WhatsApp.
Bem, no ano passado, o Facebook disse que "todos os tipos de hackers geram graves danos ao WhatsApp e agora quer sustentar toda a responsabilidade por perdas passíveis de responsabilidade para a NSO", agora ontem o Facebook repetiu a mesma declaração mais uma vez. Embora, em resposta a isso, no ano passado, a NSO tenha declarado que sua mercadoria tinha como objetivo incentivar os serviços de aplicação da lei e inteligência a combater o terrorismo e crimes perigosos.
Vale mencionar aqui que Shalev Hulio, CEO do NSO Group, alegou recentemente que o Facebook tentou comprar um Pegasus Spyware para monitorar melhor seus usuários, especialmente o acesso aos dados e atividades do usuário da Apple.
Então, o que você pensa sobre isso? Simplesmente compartilhe todas as suas opiniões e pensamentos na seção de comentários abaixo.

Grupo NSO Pegasus Spyware ataca centenas de usuários do WhatsApp por um único endereço IP



A equipe do Tails tem o prazer de publicar o Tails 4.5, a primeira versão do Tails para dar suporte ao Secure Boot.
Esta versão também corrige muitas vulnerabilidades de segurança . Você deve atualizar o mais rápido possível.

Novas características

Modo de segurança

O Tails agora é iniciado em computadores com a Inicialização segura ativada.
Se o seu Mac exibir o seguinte erro:
As configurações de segurança não permitem que este Mac use um disco de inicialização externo.
Então você precisa alterar as configurações do Startup Security Utility do seu Mac para autorizar a partir do Tails.

Mudanças e atualizações

  •  Atualize o Navegador Tor para 9.0.9.
    Esta atualização corrige várias vulnerabilidades no Firefox , incluindo algumas críticas .
    A Mozilla está ciente de ataques direcionados na natureza que abusam dessas vulnerabilidades.

Problemas conhecidos

Nenhum específico para esta versão.
Veja a lista de problemas de longa data .

Get Tails 4.5

Para atualizar o seu stick USB Tails e manter seu armazenamento persistente

  •  As atualizações automáticas estão disponíveis no Tails 4.2 ou posterior para 4.5.
  •  Se você não puder fazer uma atualização automática ou se o Tails falhar ao iniciar após uma atualização automática, tente fazer uma atualização manual .

Para instalar o Tails em um novo pendrive

Siga nossas instruções de instalação:
Todos os dados deste pendrive serão perdidos.



Tails 4.5 - Sistema para preservar sua privacidade e anonimato


Wom a sua contínua Virtual Summit 2020, a equipe Red Hat tem finalmente anunciou a disponibilidade geral do Red Hat Enterprise Linux (RHEL) 8.2. A nova versão vem com novos aprimoramentos e experiência de usuário de ponta para usuários regulares e desenvolvedores.

RHEL 8.2: O que há de novo

Como a maioria das alterações já reveladas no RHEL 8.2 Beta , vamos ver as novas melhorias gerais no RHEL 8.2.

Gerenciamento, instalação e atualizações simplificados

Para facilitar o processo de registro, o RHEL 8.2 agora inclui o registro de assinatura no processo de instalação. Além disso, você também pode ativar o Red Hat Insights durante a instalação para iniciar o monitoramento logo após a conclusão da instalação.
Se você estiver usando a versão antiga do RHEL, poderá atualizar facilmente seu sistema usando a ferramenta de atualização local. Isso ajuda a reduzir o tempo e o risco de atualizações no local, com orientações de identificação e correção para resolver possíveis problemas.

Personalização de segurança

O RHEL 8.2 adiciona pacotes setools-gui e setools-console-analytics para análises de políticas do SELinux e inspeções de fluxo de dados. Os administradores também podem personalizar políticas criptográficas em todo o sistema com políticas criptográficas atualizadas. Isso resulta em segurança aprimorada para cargas de trabalho em contêiner com políticas personalizadas do SELinux.

Login no console da Web

O Red Hat 8.2 redesenha o console da Web com a opção de efetuar login e configurá-lo usando um certificado de cliente TLS. Isso visa fortalecer o sistema de autenticação e restringir qualquer entrada autorizada.
O console da Web RHEL também inclui um logoff automático da sessão atual após 15 minutos de inatividade. Ele exibe o conteúdo dos arquivos de faixa na tela de login, que você também pode configurar.

Suporte aprimorado ao desenvolvedor e conjunto de ferramentas

Para armar os desenvolvedores com inúmeras ferramentas, a v8.2 atualiza ferramentas de código aberto, como o GCC Toolset 9.1, Python 3.8, Maven 3.6 para suas versões mais recentes. Os desenvolvedores podem pegar as ferramentas mais recentes do Application Streams (um conceito introduzido na série RHEL 8).
Os ambientes de desenvolvimento, incluindo OpenJDK e .Net 3.1 na UBI (Red Base Universal Image), também foram aprimorados junto com as imagens de base. Portanto, a equipe de desenvolvimento agora pode tirar proveito da criação de aplicativos para ambientes nativos da nuvem.
Se você quiser se aprofundar nos novos recursos e capacidades do RHEL 8.2, sugiro que você leia as notas oficiais da versão aqui .
Ou, se você deseja acessar o RHEL 8.2, obtenha uma assinatura válida do Red Hat Customer Portal ou inscreva-se para uma Assinatura de Desenvolvedor gratuita .

Lançado Red Hat Enterprise Linux (RHEL) 8.2 com grandes melhorias


Recentemente, os pesquisadores de segurança da Cyble relataram que hackers desconhecidos com o alias “THE0TIME” colocaram à venda o código-fonte de uma das tecnologias da empresa médica, a Huiying Medical Technology, que simplesmente permite o uso de IA (Inteligência Artificial) para detectar o coronavírus ou a infecção por COVID-19.
Segundo os relatórios , o vendedor, é claro, 'THE0TIME' alegou que conseguiu obter acesso a dados experimentais relacionados ao COVID-19. E o banco de dados violado contém 3 seções principais, e aqui estão elas. 
  • Informações dos usuários (1,5 MB)
  • O código fonte e a tecnologia (1 GB), 
  • Registros da experiência COVID-19 (150 MB)
Agora, deixe-me dizer a vocês que, você pode obter todos esses dados para o 4 BTC, que é de aproximadamente US $ 31000, e todos esses dados estão à venda na 'Dark Web'. A Huiying Medical Technology é uma empresa sediada na China que pesquisa, desenvolve, fabrica e distribui dispositivos de imagem médica.
Hackers invadem O sistema de detecção COVID-19
A empresa com sede na China, Huiying Medical Technology Co. , Ltd. fornece máquinas de raio-x, plataforma de nuvem de aorta AI, dispositivos de tomografia computadorizada para os pulmões e outros produtos em todo o mundo. Para entregar sua tecnologia a vários países da Ásia e globalmente, colabora com a Huawei e a Intel.
Além de tudo isso, a Huiying Medical Technology desenvolveu um sistema baseado em inteligência artificial que pode detectar facilmente os sinais de pneumonia das imagens DICOM da tomografia computadorizada da cavidade torácica e determinar os sintomas da infecção por COVID-19 e, em seguida, simplesmente relatar ao radiologista como referência para ajudá-los a rastrear todos os casos suspeitos e fazer um diagnóstico adequado para atenuar a situação.
Aqui, o mais importante é que, se todos perceberem, pode facilmente assumir que o hacker que conseguiu acessar o código-fonte e outros detalhes técnicos essenciais deste sistema da Huiying Medical Technology Co., Ltd. pode facilmente construir um sistema semelhante ao que a Huiying Medical Technology Co., Ltd. possui atualmente.
Agora, muitos de vocês podem estar pensando que "como"? Na verdade, o hacker pode ignorar facilmente todas as informações proprietárias da empresa, o que seria uma perda econômica substancial para a Huiying Medical Technology Co., Ltd. em um futuro próximo.

Aqui estão os dados de amostra compartilhados pelos autores: -

  • "_Id": ObjectId ("XXXXXXXXXXXXXd"), [/ b] [/ font]
  • [font = Arial] [b] “nome de usuário”: “XXXXXXXXXXX1”, [/ b] [/ font]
  • [font = Arial] [b] “nome”: “武志芳”, [/ b] [/ font]
  • [font = Arial] [b] “mobile”: “XXXXXXXXX1811”, [/ b] [/ font]
  • [font = Arial] [b] “sexo”: “2”, [/ b] [/ font]
  • [font = Arial] [b] “registrOrgName”: “XXXXXXXXXXXX 医院”, [/ b] [/ font]
  • [font = Arial] [b] “orgId”: ObjectId (“XXXXXXxefc5”), [/ b] [/ font]
  • [font = Arial] [b] “senha”: XXXXXXXXXXXXXXXXXXXXXXXxxc731a ”, [/ b] [/ font]
  • [font = Arial] [b] “ativo”: verdadeiro, [/ b] [/ font]
  • [font = Arial] [b] “maxInactiveInterval”: NumberInt (0), [/ b] [/ font]
  • [font = Arial] [b] “data efetiva”: ISODate (“2019–09–22T16: 00: 00.000 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “data de validade”: ISODate (“2029–09–22T16: 00: 00.000 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “status”: NumberInt (1), [/ b] [/ font]
  • [font = Arial] [b] “ocupação”: “1”, [/ b] [/ font]
  • [font = Arial] [b] “title”: “”, [/ b] [/ font]
  • [font = Arial] [b] “dever”: “”, [/ b] [/ font]
  • [font = Arial] [b] “província”: “XX 省”, [/ b] [/ font]
  • [font = Arial] [b] “cidade”: “XX 市”, [/ b] [/ font]
  • [font = Arial] [b] “isSys”: false, [/ b] [/ font]
  • [font = Arial] [b] “createTime”: ISODate (“2019–09–23T08: 36: 14.566 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “updateTime”: ISODate (“2019–09–24T01: 02: 07.094 + 0000”), [/ b] [/ font]
  • [font = Arial] [b] “creatorId”: “XXXXXXXXXXXXXXXXXXXX74”, [/ b] [/ font]
  • [font = Arial] [b] “creatorName”: “XXXX 鹏”, [/ b] [/ font]
  • [font = Arial] [b] “operatorId”: “XXXXXXXXb74”, [/ b] [/ font]
  • [font = Arial] [b] “nome do operador”: “XX 鹏
O principal objetivo da empresa de segurança Cyble é fornecer a todos os seus clientes um parceiro / facilitador confiável por meio da inteligência cibernética proveniente de canais abertos e fechados. E os canais abertos e fechados incluem OSINT , dark web e deep web.
Então, o que você pensa sobre isso? Simplesmente compartilhe todas as suas opiniões e pensamentos na seção de comentários abaixo.

Hackers invadem O sistema de detecção COVID-19 Código-fonte e dados vazados no Dark Web

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r