Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y. Okazuje się iż do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie...
BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.
sekurak.pl 2 lat temu
- Strona główna
- Podsłuchy
- BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.
Powiązane
Link-22 12QAM waveform
2 tygodni temu
Stacja kosmiczna traci powietrze. Rosyjski moduł do wymiany
1 miesiąc temu
Tunisian Navy utilizing L3Harris Citadel encryption
1 miesiąc temu
Unid QPSK 2400 Bd Link-22 waveform
2 miesięcy temu
Polecane
O programie K2PL na Komisji Obrony Narodowej Sejmu RP
15 godzin temu
Radar Lanza-N oficjalnie w służbie
19 godzin temu
USCG zamawia nową partię kutrów typu Sentinel
21 godzin temu
Moduł rozpoznawczy do bułgarskich KTO Stryker
22 godzin temu