Ostatnio o systemie Pegasus znów zrobiło się głośno za sprawą wycieku bazy ponad 50 000 nr. tel. osób, które były mniej i bardziej oficjalnie szpiegowane z użyciem tego systemu Pegasus. W zeszłym tygodniu iMazing ogłosiła, że ich znana i lubiana aplikacja pozwala na wykrycie, czy iPhone padł ofiarą Pegasusa.
Aplikacja na Maca i PeCety, pozwala na tworzenie archiwów iPhone’ów, zarządzanie aplikacjami, tworzenie backupów wiadomości, zdjęć muzyki i innych danych, które są w naszych urządzeniach. Oczywiście wymaga to autoryzacji użytkownika iPhone’a. Funkcji programu jest zresztą znacznie więcej, ale teraz skupimy się na nowości. Oto informacja z blogu iMazing:
Ujawnienie informacji o powszechnym stosowaniu oprogramowania szpiegowskiego Pegasus przez autorytarne rządy wstrząsnęło światem.
W tym kontekście Amnesty International opublikowała MVT, narzędzie typu open-source, które ma pomóc śledczym i technologom w wykrywaniu oznak infekcji w urządzeniach mobilnych.
Zaimplementowaliśmy metodologię wykrywania MVT jako łatwą w użyciu i całkowicie darmową funkcję w iMazing.
Nie ma tu żadnego straszenia — zdecydowana większość użytkowników iPhone’ów nie jest zagrożona. Mamy nadzieję, że poprzez obniżenie technicznej bariery wejścia, możemy zwiększyć świadomość i ułatwić wczesne wykrywanie zagrożeń.
Funkcja wykrywania oprogramowania szpiegującego została przygotowana z wielką starannością, aby jej użytkownicy byli odpowiednio poinformowani o zakresie i ograniczeniach procedury.
Uruchomienie funkcji wymaga jedynie anonimowego pobrania i zainstalowania programu iMazing 2.14 na komputerze PC lub Mac. Funkcja jest w pełni dostępna bez konieczności zakupu licencji. Szczegółowa instrukcja znajduje się tutaj.
Dalej we wpisie iMazing podaje link do źródeł bibliotek opublikowanych przez Amnesty International opisując jakie udoskonalenia wprowadzono w wersji iMazing, co nie zostało zmienione i dokładnie sposób działania.
Większość z nas nie powinna obawiać się, że padnie ofiarą tego drogiego i bardzo limitowanego narzędzia, ale warto wiedzieć, że „wyścig zbrojeń” trwa cały czas, a obie strony (łamiących zabezpieczenia i zabezpieczających) mają co raz to nowych sojuszników.
Dokładna analiza znanych sposobów infekowania urządzeń została zamieszczona na stronie Amnesty International: Forensic Methodology Report: How to catch NSO Group’s Pegasus.
Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…
Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…
Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…
Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…
Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…
Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…
Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.