ソーシャル ネットワークのユーザーは、自分が監視されていると感じるのが一般的です。 誰もが一度は、自分のオンライン活動が監視される可能性があると感じたことがあるでしょう。 クレイジーに聞こえるかもしれませんが、実際には、このために設計されたソフトウェアが存在します。 スパイウェアと呼ばれるものの中には、実際の脅威とみなされるものもあります。
最近かなりの話題を引き起こしたスパイウェアの 1 つが Pegasus です。 このプログラムはイスラエルの企業 NSO によって開発され、個人情報を取得することを目的としています。 最近の調査では、50,000 台を超えるデバイスでスパイウェアの痕跡が発見されました。
続きを見る
公開入札: 連邦政府は 3 つ以上の入札の開始を承認します。
刑務所の半自由の体制にいる若者は、次のようなものにアクセスできるようになります…
ペガサスの目的は完全には明らかではありませんが、政治的な目的で使用されていると考えられています。 より具体的には、政敵を特定するために使用される可能性があります。
そこでアムネスティ・インターナショナルは、デバイスが感染しているかどうかを特定するためのマニュアルを公開した。
テストには10か国の80人のジャーナリストが参加した。 Forbidden Stories はアムネスティ・インターナショナルのセキュリティー・ラボと協力してこの行動を調整した。
分析は世界中のジャーナリストや人権擁護活動家のデバイスで行われた。 iOS デバイスと Android デバイスの両方で、最終的にペガサスの痕跡が発見されました。
テストで収集した資料に基づいて、アムネスティはモバイル検証ツールキット (MVT) を開発しました。 このソフトウェアはオープンソースであり、情報セキュリティの専門家が脅威を検出するのに役立ちます。
スパイウェアの痕跡を特定するには、その分野に関する事前知識を持っていることが理想的です。 ただし、自分のデバイスでテストを実行することは可能です。 これを行う方法については、段階的に説明します。
Pegasus にハッキングされたかどうかを確認するにはどうすればよいですか?
1 – MVT プログラムをダウンロードします。
2 – App Store から入手可能な Xcode をインストールします。
3 – Python 3 を入手し、コマンド「ruby -e」$(curl -fsSL) を使用して Homebrew パッケージをインストールします。 https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – コマンド「brew install –HEAD libimobiledevice」を使用して libimobiledevice をインストールします。
5 – USB 経由でデバイスを接続し、「ideviceinfo」コマンドを実行します。
6 – バックアップ ファイルをコピーし、別のフォルダーに貼り付けます。
7 – バックアップ ファイルを復号化します。
8 – MVT によって抽出されたログ ファイルを確認します。
こちらもお読みください: Microsoft、Outlook 向けの組織および計画プラットフォームを発表