GNU social JP
  • FAQ
  • Login
GNU social JPは日本のGNU socialサーバーです。
Usage/ToS/admin/test/Pleroma FE
  • Public

    • Public
    • Network
    • Groups
    • Featured
    • Popular
    • People

Conversation

Notices

  1. Embed this notice
    HistoPol (#HP) 🏴 🇺🇸 🏴 (histopol@mastodon.social)'s status on Sunday, 22-Dec-2024 03:03:10 JST HistoPol (#HP) 🏴 🇺🇸  🏴 HistoPol (#HP) 🏴 🇺🇸 🏴

    #Eilnachricht
    #WhatsApp #Sicherheitsrisiko #Pegasus #PeterThiel #NSOGroup

    (1/2)

    Die u.a. von #Geheimdiensten und repressiven Staaten benutzte #Hacker-Software #Pegasus des #ElonMusk-Mentors und #Milliardärs #PeterThiel wurde [erwartungsgemäß auch] zum #Hacken von #WhatsApp-Konten von #Regierungsbeamten, #Jounalisten und #Aktivisten missbraucht.

    Von #JayPeters / #TheVerge

    "Die NSO Group, das Unternehmen hinter der #Spionagesoftware #Pegasus,...

    https://www.theverge.com/2024/12/20/24326342/meta-whatsapp-nso-group-pegasus-spyware-hack-liable

    In conversation about 6 months ago from mastodon.social permalink
    • Embed this notice
      HistoPol (#HP) 🏴 🇺🇸 🏴 (histopol@mastodon.social)'s status on Sunday, 22-Dec-2024 03:05:56 JST HistoPol (#HP) 🏴 🇺🇸  🏴 HistoPol (#HP) 🏴 🇺🇸 🏴
      in reply to

      wurde in einer Klage von #Meta|s #WhatsApp wegen Angriffen auf rund 1.400 Geräte für haftbar erklärt, wie #TheRecord berichtet.

      #WhatsApp reichte die Klage ursprünglich im Jahr 2019 ein. Untersuchungen haben ergeben, dass 👉#Pegasus verwendet wurde, um Telefone von Gruppen wie Aktivisten, Journalisten und Regierungsbeamten zu hacken👈..."

      In conversation about 6 months ago permalink
    • Embed this notice
      HistoPol (#HP) 🏴 🇺🇸 🏴 (histopol@mastodon.social)'s status on Sunday, 22-Dec-2024 03:07:44 JST HistoPol (#HP) 🏴 🇺🇸  🏴 HistoPol (#HP) 🏴 🇺🇸 🏴
      in reply to

      #WhatsApp #Sicherheitsrisiko #Pegasus #PeterThiel #NSOGroup

      (2/2)

      wurde in einer Klage von #Meta|s #WhatsApp wegen Angriffen auf rund 1.400 Geräte für haftbar erklärt, wie #TheRecord berichtet.

      #WhatsApp reichte die Klage ursprünglich im Jahr 2019 ein. Untersuchungen haben ergeben, dass 👉#Pegasus verwendet wurde, um Telefone von Gruppen wie Aktivisten, Journalisten und Regierungsbeamten zu hacken👈..."

      👉Es ist 5 vor 12 auf sichere Chatdienste wie #Threema und #Signal umzusteigen!👈

      //

      In conversation about 6 months ago permalink
    • Embed this notice
      HistoPol (#HP) 🏴 🇺🇸 🏴 (histopol@mastodon.social)'s status on Sunday, 22-Dec-2024 03:47:02 JST HistoPol (#HP) 🏴 🇺🇸  🏴 HistoPol (#HP) 🏴 🇺🇸 🏴
      in reply to
      • C.Suthorn :prn:

      @Life_is

      Inwiefern wäre denn GrapheneOS mit WhatsApp denn wirklich sicher?

      WhatsApp und dessen verbreitete Nutzung ist ein großes Problem.

      Zuckerberg kooperierte selbst mit chinesischen Behörden!

      In conversation about 6 months ago permalink
    • Embed this notice
      C.Suthorn :prn: (life_is@no-pony.farm)'s status on Sunday, 22-Dec-2024 03:47:03 JST C.Suthorn :prn: C.Suthorn :prn:
      in reply to

      @HistoPol

      NSO/Pegasus hackt das ganze Telefon, da hilft auch eine sichere Chat-App nicht. WhatsApp hat schlicht mehr User als Signal+Threema+SimpleX+Briar zusammen. Daher müssen Journalisten WhatsApp nutzen, weil ihre Informanten/Kontakte leider nur WhatsApp verwenden.

      Sinnvoll: Pixel + GrapheneOS
      Nicht komplett falsch: Pixel mit original OS, iphone mit neuestem iOS.
      falsch: /e/OS und einige andere CustomROM
      Falscher: PostmarketOS
      komplett falsch: ausnahmslos alles andere

      In conversation about 6 months ago permalink
    • Embed this notice
      HistoPol (#HP) 🏴 🇺🇸 🏴 (histopol@mastodon.social)'s status on Sunday, 22-Dec-2024 19:07:47 JST HistoPol (#HP) 🏴 🇺🇸  🏴 HistoPol (#HP) 🏴 🇺🇸 🏴
      in reply to
      • Support GrapheneOS 667

      @SupportGrapheneOS_667

      #Security

      The #MobileVerificarionToolKit sounds rather interesting.
      However, no offense, the link leads to a rather obscure web address. If I wanted to infiltrate journalists, activists, etc. , I'd offer such a "service," then install malware. ;)

      The article states, however, " It continues to be maintained by #AmnestyInternational and other contributors."

      I've found the Amnesty site, though, which should be safe in this respect, so thanks:

      https://securitylab.amnesty.org/tools-and-guides/

      In conversation about 6 months ago permalink
    • Embed this notice
      Support GrapheneOS 667 (supportgrapheneos_667@social.tchncs.de)'s status on Sunday, 22-Dec-2024 19:07:48 JST Support GrapheneOS 667 Support GrapheneOS 667
      in reply to

      @HistoPol

      https://docs.mvt.re/en/latest/

      In conversation about 6 months ago permalink

      Attachments

      1. Domain not in remote thumbnail source whitelist: docs.mvt.re
        Mobile Verification Toolkit
        Mobile Verification Toolkit Documentation
    • Embed this notice
      C.Suthorn :prn: (life_is@no-pony.farm)'s status on Thursday, 06-Feb-2025 06:41:42 JST C.Suthorn :prn: C.Suthorn :prn:
      in reply to

      @HistoPol

      WhatsApp, Threema, Signal, Wire, Briar, SimpleX haben alle E2EE (end to end encryption). Und meines Wissens wurde keine davon geknackt.

      Anders bei Telegram.

      Gegen Whatsapp spricht, dass es eine Nazi-Software ist und dass es umfangreiche telemetrie hat, die auch an Behörden ausgeliefert wird.

      Aber wie geschrieben: Das spielt keine Rolle, weil NSO das Betriebssystem angreift und dann mit Screenshots und Keylogger alles sehen kann.

      In conversation about 4 months ago permalink
    • Embed this notice
      HistoPol (#HP) 🏴 🇺🇸 🏴 (histopol@mastodon.social)'s status on Friday, 21-Feb-2025 09:09:46 JST HistoPol (#HP) 🏴 🇺🇸  🏴 HistoPol (#HP) 🏴 🇺🇸 🏴
      in reply to
      • C.Suthorn :prn:

      @Life_is

      Danke.

      Wie gelangt NSO auf Smartphones?
      Ist es ein Trojaner?

      In conversation about 4 months ago permalink
    • Embed this notice
      C.Suthorn :prn: (life_is@no-pony.farm)'s status on Tuesday, 18-Mar-2025 22:53:23 JST C.Suthorn :prn: C.Suthorn :prn:
      in reply to

      @HistoPol

      NSO (und andere Firmen in Israel und außerhalb Israels) verwenden "zero days".

      Als Zero-day werden Sicherheitslücken in Software bezeichnet, die von mindestens einer Person gefunden wurden, die aber weder veröffentlicht, noch behoben wurden.

      Sowohl Sicherheitsforscher als auch Kriminelle suchen aktiv nach Sicherheitslücken in Software.

      Wenn Sicherheitsforscher eine Lücke finden, informieren sie den Hersteller, damit er gelegenheit hat diese zu beheben, bevor sie die information veröffentlichen.

      Wenn Kriminelle eine Sicherheitslücke finden verkaufen sie die Information im Darkweb an andere Kriminelle.

      NSO und vergleichbare Unternehmen suchen entweder selbst nach unveröffentlichten Sicherheitslücken oder kaufen Informationen im Darkweb. Diese werden solange verwendet, bis der Hersteller einer Software diese geschlossen hat.

      Es werden daher immer wieder andere Wege verwendet, um ein iPhone oder Androidgerät zu kompromittieren. Das kann ein Virus sein, das kann ein Trojaner sein. Das kann beim iPhone das zusenden einer Chat-Nachricht sein, die vom User nicht einmal gelesen oder auch nur zur Kenntnis genommen werden braucht, sondern dann wenn sie auf dem Gerät ankommt, etwas im Betriebssystem auslöst, das zur Kompromittierung (im schlimmsten Fall Vollzugriff auf das angegriffene Gerät für den Angreifer) führt (zero-klick-angriff).

      Die beiden stellen, die am gründlichsten gegen NSO und co Abwehr betreiben, sind Apple und Graphene. Apple sitzt rechtlich in den USA und ist damit unter dem Einfluss von Trump, dessen Regierung gerade unter anderem die Cybersicherheit der USA zerstört und Organisationen in den USA dazu presst in seinem Sinne zu handeln.

      In conversation about 3 months ago permalink

      Attachments

      1. No result found on File_thumbnail lookup.
        hat.es
        This domain may be for sale!

Feeds

  • Activity Streams
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • TOS
  • Privacy
  • Source
  • Version
  • Contact

GNU social JP is a social network, courtesy of GNU social JP管理人. It runs on GNU social, version 2.0.2-dev, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All GNU social JP content and data are available under the Creative Commons Attribution 3.0 license.