Никто не знает, сколько устройств могло быть скомпрометировано в результате действий преступников.
AWS невольно стал убежищем для цифровых наемников.
Импортные инструменты кибершпионажа бросают вызов свободе слова.
Малайзия, Израиль, Греция... Кто еще замешан в этой паутине слежки?
Грань между обеспечением безопасности и нарушением личных границ тоньше, чем кажется.
Компании эксплуатировали исправленные уязвимости для шпионских атак на iOS и Android.
Парижские игры станут экспериментом по использованию ИИ для видеонаблюдения.
В результате взлома организация не работала почти три недели.
IP-адрес Innefu Labs неоднократно использовался для доставки вредоносной нагрузки на устройства жертв.
Атаки нацелены на людей, опасающихся слежки со стороны ПО Pegasus от NSO Group.
NSO Group пользовалась сервисом Amazon CloudFront для передачи контента.
По словам правозащитников, проект представляет собой «одну из наиболее исчерпывающих баз данных по активности, связанной с NSO Group».
Вредоносы обладают сложной модульной структурой.
Amnesty International не смогла доказать, что один из клиентов NSO Group использовал продукцию компании для осуществления шпионажа.
Приложения для отслеживания контактов с зараженными COVID-19 в Кувейте и Бахрейне позволяют властям следить за гражданами.
Эксплуатация уязвимости позволяет получить доступ к конфиденциальной информации любого пользователя.
Архив содержит базу данных фишинговых URL-адресов, информацию об HMTL-страницах и скриншоты web-сайтов.
Технологическим гигантам предлагается изменить свою бизнес-модель.
На офис организации в Гонконге продолжительное время осуществлялись атаки предположительно китайской APT-группой.
Вредоносное приложение удалось обнаружить благодаря инструменту Detekt от международной правозащитной организации Amnesty International.