Post a Comment Print Share on Facebook

La sombra de China detrás del iPhone hackeado: que se Utiliza para supervisar los uigures

La SOMBRA de China se extiende para el caso de los iPhone hackeado durante dos años por la explotación de sitios web maliciosos. Un ataque en el que se reveló e

- 60 reads.

La sombra de China detrás del iPhone hackeado: que se Utiliza para supervisar los uigures
La SOMBRA de China se extiende para el caso de los iPhone hackeado durante dos años por la explotación de sitios web maliciosos. Un ataque en el que se reveló en los últimos días por el Proyecto Cero, el equipo de Google personal con la caza de las fallas no se conocen aún los desarrolladores (cero días), y en el que ahora hay nuevos detalles inquietantes. La campaña de la masa parece ser más grande de lo que imaginaban. Se ha involucrado a la indiscriminada de los propietarios melafonini y iPad, y tal vez, según informa Forbes, así como a los usuarios de Android y Windows, pero tenía un objetivo preciso: para infectar los dispositivos de la minoría étnica de los uigures de la fe en predominantemente musulmana, pobladas de la región autónoma de Xinjiang, en el noroeste de China. sitios web maliciosos , al menos, dando por sentado lo que se dijo en TechCrunch de un par de fuentes anónimas que reducir el ataque a un Estado que, muy probablemente, el gobierno de china, considerando que es el último esfuerzo realizado por la República popular de "reforzar los controles sobre los uigures". Un esfuerzo que, con respecto a iOS, ha sido obtenida mediante el uso de cinco cadenas de exploits, es decir, de los ataques necesarios para superar las múltiples capas de seguridad en iOS, y de 14 agujeros, incluyendo al menos uno de día cero. Cosas no es trivial, dado que, como se señaló en el Vicio, el precio de toda una cadena de exploits para el iPhone actualizado, puede iniciar desde la mínima cantidad de tres millones de dólares. Las vulnerabilidades han sido expuestas durante dos años, todos los dispositivos con versiones de sistema operativo que van desde iOS 10 hasta que la actualización a iOS 12.1.4, publicado el pasado mes de febrero, en la que se ha resuelto el problema. Mientras que para ser infectado por el malware más que suficientes para visitar los sitios que había sido hackeado. Los investigadores de la Gran G no quiso revelar direcciones: fue probablemente una de las páginas son, principalmente, a la que asistieron la comunidad uigur, incluso si todos pudieran, por accidente, se considera que hay incluso indexado por Google. el En la región de Xinjiang, un policía del Estado de hi-tech La indiscreción de TechCrunch no ha encontrado la confirmación oficial, pero Claudio Guarnieri , investigador de seguridad de Amnistía Internacional, que ha trabajado durante años para hacer la luz sobre el virus de la computadora utilizada por los gobiernos para atacar ciertos grupos de personas, considera que es "plausible, a pesar de que debe ser probada". Por supuesto, durante algún tiempo el control de Beijing en la región de Xinjiang, donde en el pasado han experimentado ataques en un separatista, se está convirtiendo en más y más hi-tech. El resultado es un policía de la tecnología de Estado que viole sistemáticamente los derechos humanos de los 13 millones de musulmanes que viven en la región. No es de extrañar, el Wall Street Journal ha llamado el área "uno de los más supervisado en el mundo," y BuzzFeed news ha publicado la dosis hablando de "una ventana sobre el futuro posible de un distópico creado por la vigilancia tecnológica". Otra confirmación se produjo el pasado mes de marzo, cuando un análisis de Human Rights Watch ha señalado con el dedo sobre una aplicación utilizada por los policías locales para el control de los ciudadanos, y para determinar si un sujeto es, o menos, en el riesgo de extremismo. Hace el análisis de una serie de información personal, que se incluyen en la aplicación: a partir de una donación a la mezquita local para la compra de material eléctrico, de un viaje en el extranjero demasiado tiempo en las relaciones fresco con los vecinos. Todos los datos que son procesados por un algoritmo: si el individuo coincide con uno de los 36 perfiles-tipo de riesgo de extremismo, se activa la señal de alarma y sus movimientos comenzaron a ser monitoreados con mayor atención. el El investigador de Amnistía: "la Escalada preocupante" En este contexto, el deterioro de los iPhone y iPad que permite a quien está detrás del ataque a robar fotos, credenciales de inicio de sesión, contraseñas, e incluso han escrito mensajes a través de WhatsApp, Telegram y iMessage, representaría un salto cuántico en la recogida de los datos: no manual, pero automatizado, enorme, y de hecho sin que la persona lo sepa. Un sistema que sommerebbe a otros instrumentos como, por ejemplo, el reconocimiento facial. Si la hipótesis se confirmara, "sería una escalada preocupante", dice Guarnieri. El desarrollo de los medios de vigilancia no es, sin embargo, limitarse a China y tiene muchas formas. En su último informe, publicado el 16 de agosto, el investigador de Amnistía ha documentado la evolución de los ataques de phishing que atacan a los periodistas y activistas en el Norte de África y el Medio Oriente. "Técnicas de Phishing que podemos observar son renovado y construido para evitar la introducción de nuevas medidas para proteger la seguridad de los dispositivos móviles, tales como algunas formas de autenticación de dos factores — continúa Guarnieri —. Cuantitativamente, el phishing sigue siendo la amenaza más común. Pero por separado, observamos también un aumento de la inversión en la ofensiva soluciones tan sofisticadas como las descritas por la relación de Project Zero. En los últimos meses se han descubierto múltiples vulnerabilidades en los teléfonos inteligentes de Apple, utiliza activamente en las campañas de intrusión específica. Esta habilidad es muy deseable que cada Estado es la adquisición de".

"La República va a luchar siempre en defensa de la libertad de información, a sus lectores y a todos aquellos que tienen en el corazón los principios de la democracia y de la convivencia civil"

Carlo Verdelli los SUSCRIPTORES DE la REPÚBLICA, © Reproducción reservados Hoy en el Gobierno, la lucha de Cricket De Maio en el M5s. El fundador de la llamada al líder político y desbloquear el puesto Y esta es la democracia De Maio hipótesis de la Defensa, Orlando hasta los Ésteres en La Hamaca. A la espera de Rousseau Con el no, Rousseau va a votar
la República
Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.