Żeby zyskać więcej ciepła, przyklej folię aluminiową na ścianę za grzejnikiem. Nie będzie ono wtedy ogrzewało ściany, tylko odbije się od folii i skieruje się w stronę pomieszczenia. 4. Zasłoń się przed zimnem. Może nie wszyscy są fanami zasłon i firan, ale warto się do nich przekonać chociażby na okres zimowy. Kolejne osoby publiczne, które podejrzewają, że ich telefony były podsłuchiwane za pomocą Pegasusa, chcą mieć tego pewność i zwracają się do spółki informatycznej w Kanadzie, aby zbadała ich telefony. Po mec. Romanie Giertychu, którego telefon miał być w 2019 r. zhakowany 18 razy, o sprawdzenie zwrócił się były szef CBA Paweł Wojtunik (co przyznał w „GW"). Politycy opozycji, których Giertych zachęcał do weryfikacji, z dystansem podchodzą do tego pomysłu. – Mnie wydaje się to mało poważne – mówi nam wysoko postawiony polityk Platformy. Tymczasem AP ujawniła w czwartek wieczorem, że w 2019 roku telefon Krzysztofa Brejzy został zhakowany za pomocą Pegasusa 33 razy. Obecny senator PO prowadził wówczas kampanię Koalicji Obywatelskiej przed wyborami parlamentarnymi. Służby lubią podsłuchy Katalog przestępstw, w których dozwolony jest legalny podsłuch, jest bardzo szeroki. Legalna kontrola operacyjna, na którą zgodę musi wyrazić sąd, może trwać trzy miesiące, a maksymalnie rok. Bez zgody (a więc i bez śladu) służby mogą podsłuchiwać do pięciu dni – jeśli nie uzyskują zgody sądu – materiały muszą zniszczyć. W ub. roku aż o 20 proc. wzrosła liczba kontroli operacyjnych, w tym o ponad 700 więcej w tzw. trybie niecierpiącym zwłoki, czyli za zgodą prokuratora, ale bez zgody sądu. Co ważne – sądu nie interesuje narzędzie do inwigilacji. Czytaj więcej Służby zawsze sięgały po niedozwolone praktyki – o czym głośno było po aferze taśmowej, gdy szukając jej zleceniodawców, inwigilowano, w tym podsłuchiwano dziennikarzy i ówczesnych szefów służb, w tym szefa CBA Pawła Wojtunika. Szpieg w komórce Pegasus to szpiegujące urządzenie (oprogramowanie) izraelskiej firmy NSO Group, które praktycznie „bezobjawowo" dla osoby inwigilowanej może śledzić jej telefon komórkowy czy laptop. Łukasz Jachowicz, ekspert informatyki śledczej w Mediarecovery dodaje, że w śledzi w sposób kompleksowy. – Użytkownicy Pegasusua mogą pobrać informacje z maili, baz haseł, SMS-ów, dane o lokalizacji czy zdalnie włączyć mikrofon. Działając na naszym urządzeniu, mogą mieć dostęp do informacji przed ich zaszyfrowaniem, więc nawet Signal nie ochroni naszej prywatności – przestrzega Jachowicz. Inny ekspert od techniki operacyjnej podkreśla, że „osoba inwigilowana Pegasusem nie jest w stanie się zorientować, że jej telefon jest podsłuchiwany. Sygnałem mogącym sugerować użycie Pegasua mogą być „zakłócenia" w wykonaniu internetowego przelewu bankowego. – Chodzi o sytuacje, gdy użytkownik śledzonego Pegasusem telefonu zechce w tym samym momencie zalogować się do systemu bankowego i wykonać przelew. Wtedy firewalle, czyli zapory sieciowe, które stosują nowoczesne banki, mogą odczytać to jako atak – opowiada nasz rozmówca. Obsługujący Pegasusa widzi u siebie w czasie rzeczywistym na monitorze wszystkie czynności, jakie wykonuje osoba, co do której zastosowano inwigilację. Autopromocja Specjalna oferta letnia Pełen dostęp do treści "Rzeczpospolitej" za 5,90 zł/miesiąc KUP TERAZ Na rynku dotąd dominujące były urządzenia szpiegujące produkcji izraelskiej (takie ma posiadać CBA, choć nigdy się do tego nie przyznało). Jednak obecnie są dostępne konkurencyjne cenowo i nowoczesne technologicznie także produkcji tureckiej, a ostatnio macedońskiej. Mogą je nabyć już nie tylko służby, ale i osoby prywatne (tańsze kosztują ok. kilkadziesiąt tysięcy). Czytaj więcej Pegasus jest sprzedawany w modelu subskrybcyjnym. – To nie jest „pudełko", które mamy raz na zawsze, tylko płaci się od każdej śledzonej osoby. Co oznacza, że trzeba komuś mocno nadepnąć na odcisk, by uzasadnić wydatek rzędu 50–100 tysięcy dolarów na instalację tego programu – podkreśla Jachowicz. Systemy takie jak Pegasus były poza kontrolą do czasu. Amnesty International Security Lab stworzyło specjalne oprogramowanie do inwigilacji śladów użycia Pegasusa o nazwie MVT i wspólnie z CitizenLab z Kanady zaczęto badać skalę ich użycia. Oprogramowanie MVT jest dostępne za darmo – każdy użytkownik smartfonów z iOS (Apple) i Androidem jest sam w stanie wykryć czy był potencjalnym celem ataku. Szukanie śladów W przypadku prokurator Ewy Wrzosek ślad wykrył sam system zabezpieczenia jej iPhone'a (o czym poinformowało ją Apple). I co się okazało? – Że ślady użycia wielu rodzajów oprogramowania szpiegującego, w tym Pegasusa można znaleźć na dysku telefonu – w logach, które zapisują nietypowe czynności wykonywane przez programy, oraz w postaci samego złośliwego oprogramowania – mówi ekspert z Mediarecovery. Jak tłumaczy „niektóre programy tego typu nie instalują się na dysku, lecz działają wyłącznie w pamięci do pierwszego restartu urządzenia". – W takiej sytuacji zostają nam do zbadania wyłącznie poszlaki – dodaje Jachowicz. Pegasus jest aplikacją jak wszystkie inne – trzeba ją uruchomić i zainstalować. To co jest nietypowe, to sposób instalacji. – Autorzy rozwiązań szpiegowskich skupują informacje o błędach w popularnych systemach, takich jak iOS czy Android, czy aplikacjach jak WhatsApp czy iMessage – i wykorzystują je, by wykonać tzw. jailbreak urządzenia. Czyli – uzyskać na nim uprawnienia administracyjne, których nie ma zwykły użytkownik. Czasem do włamania konieczne jest działanie użytkownika, np. zainfekowany SMS – tłumaczy ekspert.
Apple pomoże ochronić się przed Pegasusem. Funkcja ochronna to Tryb Lockdown - pojawi się już jesienią tego roku wraz z iOS 16, iPadOS 16 i macOS Ventura. To opcjonalne narzędzie
Co prawda pojawiły się już głosy, że jeśli ktoś nie ma nic na sumieniu, to nie powinien się obawiać inwigilacji (tak samo jak wolność słowa wydaje się czasem zbędna ludziom, którzy nie mają nic do powiedzenia), ale umówmy się - to krótkowzroczne myślenie. Zdaje sobie z tego na szczęście sprawę prezes PiS oraz wicepremier w rządzie tej partii, który podzielił się informacją, w jaki sposób uniknąć podsłuchów. Jarosław Kaczyński zdradza jeden prosty trik, dzięki któremu Pegasus nie ma szans. Prezes partii rządzącej jest wicepremierem ds. bezpieczeństwa w rządzie Mateusza Morawieckiego i wypowiedział się właśnie ws. Pegasusa. W głośnym wywiadzie udzielonym serwisowi pokreślił jednak, że w 2019 r. nie piastował jeszcze tego stanowiska i z tego powodu nie zna dokładnie kulis tej sprawy, ale i tak ma - pół żartem, pół serio - radę dla osób, które obawiają się podsłuchów: proponuje im korzystać z takiego telefonu, z którego korzysta właśnie o jakim telefonie mowa? Chodzi o odświeżoną Nokię 3310 w wersji z 2017 r. Urządzenie pozbawione jest praktycznie wszystkich funkcji smart, z jakich znane są współczesne smartfony i dlatego nie da się po zainfekowaniu tego urządzenia wykraść zbyt wielu danych na temat jego posiadacza. Samo zainfekowanie go może być zaś trudniejsze, gdyż nie korzysta ani z Androida, ani z iOS-a, a można założyć, że głównie na tych systemach skupiają się osoby łamiące zabezpieczenia…Nie da się przy tym nie zauważyć, że to trafna rada - a jeszcze lepszą byłoby pozbycie się telefonów (a razem z nim komputerów, tabletów i innej elektroniki) w ogóle. Ciekaw tylko jestem, czy Jarosław Kaczyński, gdy był jeszcze małym brzdącem uczęszczającym do szkoły, zaspał w szkole akurat na te zajęcia, podczas których omawiane były związki frazeologiczne - w tym ten o "wylewaniu dziecka z kąpielą" oraz "na złość mamie przeziębię sobie uszy"…
Można ją założyć na bluzę i bieliznę, aby ochronić się przed żywiołami. Jest lekka i ma regulowane elementy (takie jak kaptur i obszycie z tyłu), dzięki czemu będziesz w gotowości do treningu w każdej chwili, niezależnie od pogody. Prezentowany kolor: Rough Green/Czerń; Styl: DQ6640-326
Oprogramowanie Pegasus jest ostatnio niezwykle gorącym tematem. Eksperci z ESET doradzają sposób, dzięki któremu można uniknąć zagrożenia. Pegasus to kontrowersyjne narzędzie elektronicznej inwigilacji. Ma swoje wersje dla smartfonów oraz komputerów. Jak wskazują dane, używane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Co potrafi? Pegasus został stworzony przez izraelską firmę NSO Group dla służb specjalnych. Z założenia ma wspierać śledzenie i walkę z różnymi formami przestępczości zorganizowanej oraz terroryzmem. Jego użytkowanie wywołuje liczne kontrowersje i co najmniej 50 tys. osób było inwigilowanych przy jego pomocy. Jak podaje ESET, Pegasus "umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie". Zobacz również:Nowe zagrożenie - SMS z powiadomieniem o wiadomości na skrzynce głosowejNiedawno mieliśmy Lockdown w Polsce, teraz wprowadza go Apple... do iPhone'a. Co robi nowa funkcja? Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET, dodaje: Niestety, nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne. Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany Ekspert ESET wskazuje, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. I wyjaśnia: ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ - mówi Kamil Sadkowski. Warto mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Źródło: ESET Kryptonite KRYPTOLOK 610. Składane zabezpieczenie rowerowe jest tak samo łatwe i wygodne w transporcie, jak zwykła linka rowerowa, a jednocześnie wykazuje lepszą ochronę przed kradzieżą. W tym modelu jest pokryte powłoką, która chroni ramę przed porysowaniem lakieru. Ma też mocowanie do ramy dla ułatwienia transportu. Mikołaj Frączak / 30 grudnia 2021 Czym jest Pegasus?Pegasus to oprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group. Jak informują krajowe i zagraniczne media adwokat Roman Giertych, prokurator Ewa Wrzosek, a także ówczesny poseł KO senator Krzysztof Brejza byli inwigilowani przy pomocy oprogramowania kontrowersyjne narzędzie elektronicznej inwigilacji użytkowników smartfonów i komputerów, wykorzystywane jest przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Możliwości tego szpiegującego oprogramowania są ogromne – podsłuchiwana z jego użyciem może być praktycznie każda osoba korzystająca z urządzenia opartego o systemy operacyjne Android i Androida? To jesteś bezpieczny Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO Eksperci ESET wskazują, że skuteczną ochroną przed Pegasusem dla urządzeń z Androidem jest oprogramowanie ESET Mobile Security. Natomiast użytkownicy systemu iOS mogą sprawdzić, czy ich smartfon został bardziej niebezpieczny niż inne zagrożenia mobilnePegasus to wyspecjalizowane oprogramowanie, stworzone do szpiegowania zawartości smartfonów, bez wiedzy ich użytkowników. Został stworzony przez izraelską firmę NSO Group z przeznaczeniem dla służb specjalnych jako narzędzie wspierające śledzenie i walkę z przestępczością i terroryzmem. Pegasus był przedmiotem śledztwa prowadzonego przez Amnesty International i Forbidden Stories. Z ustaleń organizacji wynika, że był wykorzystywany przez służby wywiadowcze i specjalne z kilkudziesięciu państw, które z jego pomocą śledziły około 50 tysięcy umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie.– Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Twój smartfon był szpiegowany przez Pegasusa? Można to sprawdzić przez aplikacjęMikołaj FrączakMa dostęp do wiadomości SMS, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi, a w niektórych przypadkach może nawet nagrywać rozmowy telefoniczne – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Pegasusa na urządzeniu ofiary odbywa się bez jej wiedzy. Może do tego dojść w wyniku kliknięcia w specjalny link, na przykład przesłany w komunikatorach takich jak WhatsApp. Po kliknięciu w taki link, złośliwe oprogramowanie korzysta z luk bezpieczeństwa w urządzeniu zaatakowanego użytkownika i osadza w nim Pegasusa. Ofiara nie ma świadomości inwigilacji i przekazywania danych do operatora oprogramowania. Program może być także zainstalowany bez jakiejkolwiek akcji ze strony osoby korzystającej ze smartfona, np. poprzez samo wysłanie wiadomości, która automatycznie instaluje malware na można sprawdzić, że Pegasus znajduje się na telefonie? Zdaniem ESET najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Co więcej, potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET deklaruje, że jej aplikacja do ochrony urządzeń mobilnych z Androidem identyfikuje wspomniane zagrożenie.– ESET Mobile Security chroni urządzenia z Androidem przed Pegasusem. Zagrożenie zostało sklasyfikowane i jest wykrywane przez ESET pod nazwami „Android/ – mówi Kamil mieć świadomość, że również każdy użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane oprogramowaniem Pegasus. Jest to możliwe poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International i udostępnionego pod adresem: Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych. Zabezpieczenie instalacji wodnej przed zamarzaniem – proste sposoby. Fachowe odmrażanie rur jest drogie i nie usuwa faktycznej przyczyny awarii, dlatego warto zainteresować się izolacją. Gwarancję bezpieczeństwa zapewni Ci ocieplenie rur wodnych. Przed mrozem możesz zabezpieczyć się na kilka sposobów. Pegasus może zainfekować telefon za pomocą ataków typu „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Pegasus– jest to nazwa prawdopodobnie najpotężniejszego oprogramowania szpiegowskiego, jakie kiedykolwiek stworzono – z pewnością przez prywatną firmę. Po przedostaniu się na telefon użytkownika, niezauważone przez niego, może zamienić go w urządzenie do całodobowej inwigilacji. Może kopiować wysyłane i otrzymywane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Może potajemnie filmować Cię przez kamerę telefonu lub aktywować mikrofon, aby nagrywać Twoje rozmowy. Potencjalnie może ustalić, gdzie jesteś, gdzie byłeś i kogo spotkałeś. Pegasus to oprogramowanie hakerskie – lub szpiegowskie – które jest opracowywane, sprzedawane i licencjonowane rządom na całym świecie przez izraelską firmę NSO Group. Potrafi ono zainfekować miliardy telefonów z systemami operacyjnymi iOS lub Android. Jak Pegasus trafia na nasze urządzenia? Najwcześniejsza odkryta wersja Pegasusa, która została przechwycona przez badaczy w 2016 r., infekowała telefony za pomocą tzw. spear-phishingu – wiadomości tekstowych lub e-maili, które podstępnie nakłaniają cel do kliknięcia złośliwego linku. Jednak od tego czasu możliwości ataku NSO stały się bardziej zaawansowane. Infekcje Pegasusem można osiągnąć za pomocą tzw. ataków „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu, aby odnieść sukces. Często wykorzystują one luki typu „zero-day„, czyli wady lub błędy w systemie operacyjnym, o których producent telefonu komórkowego jeszcze nie wie, a więc nie zdążył ich naprawić. W 2019 roku WhatsApp ujawnił, że oprogramowanie NSO zostało wykorzystane do wysłania złośliwego oprogramowania na ponad 1400 telefonów poprzez wykorzystanie luki zero-day. Wystarczyło nawiązać połączenie z urządzeniem docelowym za pomocą aplikacji WhatsApp, aby zainstalować na nim złośliwy kod Pegasus, nawet jeśli osoba docelowa nigdy nie odebrała połączenia. Niedawno NSO zaczęło wykorzystywać luki w oprogramowaniu iMessage firmy Apple, dzięki czemu uzyskało dostęp typu backdoor do setek milionów iPhone’ów. Firma Apple twierdzi, że nieustannie aktualizuje swoje oprogramowanie, aby zapobiegać takim atakom. Jak wykryć Pegasusa? Techniczna wiedza na temat Pegasusa oraz sposobów odnajdywania śladów pozostawianych przez niego na telefonie po udanej infekcji została poszerzona dzięki badaniom Claudio Guarnieriego, który kieruje Laboratorium Bezpieczeństwa Amnesty International w Berlinie. „Ataki stają się o wiele bardziej skomplikowane do zauważenia przez cele” – powiedział Guarnieri, który wyjaśnił, że klienci NSO w dużej mierze zrezygnowali z podejrzanych wiadomości SMS na rzecz bardziej subtelnych ataków typu „zero kliknięć”. Dla firm takich jak NSO, wykorzystywanie oprogramowania, które jest domyślnie zainstalowane na urządzeniach, jak iMessage, lub jest bardzo szeroko stosowane, jak WhatsApp, jest szczególnie atrakcyjne, ponieważ drastycznie zwiększa liczbę telefonów komórkowych, które Pegasus może skutecznie zaatakować. Jako partner techniczny projektu Pegasus, międzynarodowego konsorcjum organizacji medialnych, w tym Guardiana, laboratorium Amnesty odkryło ślady udanych ataków przeprowadzonych przez klientów Pegasusa na iPhone’y z aktualnymi wersjami systemu iOS firmy Apple. Ataki zostały przeprowadzone dopiero w lipcu 2021 roku. Analiza kryminalistyczna telefonów ofiar wykazała również dowody sugerujące, że ciągłe poszukiwanie słabych punktów przez NSO mogło objąć również inne powszechnie używane aplikacje. W niektórych przypadkach przeanalizowanych przez Guarnieriego i jego zespół można zaobserwować szczególny ruch sieciowy związany z aplikacjami Zdjęcia i Muzyka firmy Apple w czasie infekcji, co sugeruje, że NSO mogło zacząć wykorzystywać nowe luki w zabezpieczeniach. W przypadku, gdy nie powiodą się ani ataki typu spear-phishing, ani zero-click, Pegasus może zostać zainstalowany za pomocą bezprzewodowego nadajnika znajdującego się w pobliżu celu lub, zgodnie z broszurą NSO, po prostu zainstalowany ręcznie, jeśli agentowi uda się ukraść telefon celu. Po zainstalowaniu w telefonie Pegasus może pobrać mniej lub bardziej dowolne informacje lub wyodrębnić dowolny plik. Przeszukiwane mogą być wiadomości SMS, książki adresowe, historia połączeń, kalendarze, e-maile i historie przeglądania Internetu. „Gdy iPhone jest zagrożony, odbywa się to w sposób, który pozwala atakującemu uzyskać tzw. przywileje roota, czyli uprawnienia administracyjne na urządzeniu” – powiedział Guarnieri. „Pegasus może zrobić więcej niż to, co może zrobić właściciel urządzenia”. Prawnicy NSO twierdzili, że raport techniczny Amnesty International to domysły, opisując go jako „kompilację spekulacji i bezpodstawnych założeń”. Nie zakwestionowali jednak żadnego z jego szczegółowych ustaleń czy wniosków. NSO włożyło wiele wysiłku w to, aby jego oprogramowanie było trudne do wykrycia, a infekcje Pegasusem są obecnie bardzo trudne do zidentyfikowania. Badacze bezpieczeństwa podejrzewają, że nowsze wersje Pegasusa zamieszkują jedynie pamięć tymczasową telefonu, a nie jego dysk twardy, co oznacza, że po wyłączeniu telefonu praktycznie znikają wszelkie ślady po oprogramowaniu. Jednym z najpoważniejszych wyzwań, jakie Pegasus stawia przed dziennikarzami i obrońcami praw człowieka, jest fakt, że oprogramowanie wykorzystuje nieodkryte luki w zabezpieczeniach, co oznacza, że nawet najbardziej dbający o bezpieczeństwo użytkownik telefonu komórkowego nie jest w stanie zapobiec atakowi. „To pytanie zadawane mi prawie za każdym razem, gdy przeprowadzamy z kimś badania kryminalistyczne: ’Co mogę zrobić, aby to się nie powtórzyło?’„ – powiedział Guarnieri. „Prawdziwa szczera odpowiedź brzmi: nic”. SUV Lexus – zabezpieczenie CANLOCK. Jednym z najbardziej zaawansowanych technologicznie, a przede wszystkim – najbardziej skutecznych blokad antykradzieżowych na rynku, jest nowy CANLOCK PRO. Urządzenie to jest odporne na kradzież metodą „na walizkę”, „na gameboya” oraz „CAN injection”. Poza tym, CANLOCK PRO wyposażony Fot. Henry Hustava/ Rosyjskojęzyczny podmiot rozpowszechnia w sieci oprogramowanie antywirusowe, które rzekomo ma chronić urządzenia przed narzędziem do inwigilacji „Pegasus”. W rzeczywistości jednak jest wirusem służącym do przejmowania kontroli nad sprzętem i kradzieży danych. Kampania trwa od co najmniej początku roku. Jak informowaliśmy na łamach naszego portalu, Amnesty International w ostatnim czasie ujawniła skalę wykorzystania Pegasusa do inwigilowania dziennikarzy i aktywistów z całego świata. Teraz cyberprzestępcy starają się wykorzystać rozpoznawalność grupy i posłużyć jej odkryciem do rozpowszechniania złośliwego oprogramowania. Doskonała kopia? W tym celu stworzyli fikcyjną stronę internetową, która wyglądem w największych szczegółach przypominała oryginalną witrynę Amnesty International. Znajduje się na niej oferta oprogramowania antywirusowego „Amnesty Anti Pegasus”, rzekomo przeznaczonego do ochrony urządzeń przez Pegasusem. W rzeczywistości pobranie pliku prowadzi do instalacji wirusa o nazwie Sarwent – ostrzegają specjaliści firmy Talos. Kradzież danych Wspomniane złośliwe oprogramowanie to typowe narzędzie do pozyskania zdalnego dostępu, służące jako backdoor na zainfekowanym sprzęcie. Zdaniem ekspertów, wirus może być zainstalowany na wielu urządzeniach, biorąc pod uwagę rozgłos ostatniego raportu Amnesty International dotyczącego inwigilacji. Wirus nie jest standardowym narzędziem do kradzieży informacji, który po uruchomieniu wykrada dane uwierzytelniające. W tym przypadku Sarwent swoim wyglądem przypomina zwykły program antywirusowy. W rzeczywistości jednak gwarantuje cyberprzestępcom możliwość przesyłania i uruchamiania wszelkich innych złośliwych plików, a także kradzieży wszelkiego rodzaju danych z urządzenia ofiary. Rosyjskojęzyczny podmiot Działania cyberprzestępców wymierzone są przede wszystkim w osoby, które obawiają się, że mogą być inwigilowane za pomocą Pegasusa. Silne ukierunkowanie na konkretną grupę celów sugeruje, że w operację może być zaangażowany aktor państwowy. Eksperci Talos nie mają jednak wystarczających informacji, aby jednoznacznie ocenić, który kraj stoi za wrogimi działaniami. Udało im się jednak ustalić, że sprawcą jest rosyjskojęzyczny podmiot, a kampania trwa co najmniej od stycznia 2021 roku. Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. Fot. Reklama
Jak sprawdzić, czy na waszych smartfonach zainstalowany jest Pegasus i czy da się ochronić przed jego instalacją? Pegasus izraelskiej firmy jest oprogramowaniem służącym do szpiegowania. Zainstalowany na telefonie program wykrada kontakty, zdjęcia, lokalizacje, wiadomości, pozwala podsłuchiwać prowadzone rozmowy telefoniczne, a nawet
Fot. Parker Coffman/ Unsplash/ Domena publiczna W Polsce – zdaniem Amnesty International Security Lab – wykryto nowe przypadki inwigilacji oprogramowaniem Pegasus. Ślady jego użycia wykryto w smartfonach Pawła Tamborskiego, Andrzeja Długosza, a także Rafała Baniaka – podała „Gazeta Wyborcza”. W Polsce zanotowano już kilka przypadków użycia oprogramowania Pegasus wobec urządzeń osób publicznych, takich jak mecenas Roman Giertych, prokurator Ewa Wrzosek czy senator Krzysztof Brejza. Jak teraz podaje „Gazeta Wyborcza”, to jednak nie koniec listy, ponieważ specjaliści z Amnesty International Security Lab przekazali redakcji, że oprogramowania szpiegującego używano także wobec urządzeń osób, które były zaangażowane w przeszłości w śledztwo dotyczące prywatyzacji CIECH-u. Kto był ingiwilowany Pegasusem? Pegasusa – zdaniem redakcji – używano wobec Pawła Tamborskiego, wiceministra skarbu w latach 2012-2014 – z jego telefonu ściągnięto ponad 100 megabajtów danych. Kolejnym przypadkiem miał być Andrzej Długosz, PR-owciec współpracujący z resortem skarbu – jego telefon miał być inwigilowany aż 61 razy w latach 2018-2019. Na liście inwigilowanych mógł znaleźć się także Rafał Baniak, wiceminister skarbu w latach 2011-2015 (choć analiza nie wykazała, że na telefonie są ślady po Pegasusie, mógł być jedynie zainstalowany), a dziś to szef Pracodawców RP. Przypomnijmy, że Andrzej Malinowski, były prezydent Pracodawców RP był jedną z osób inwigilowanych Pegasusem w naszym kraju. Pod koniec kwietnia br. stanął przed senacką komisją nadzwyczajną ds. wyjaśnienia przypadków nielegalnej inwigilacji oraz ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej. Politycy z rządu Tuska, którzy mieli być inwigilowani Pegasusem – zdaniem redakcji – mieli być podsłuchiwani krótko po zatrzymaniu Pawła Tamborskiego przez CBA w ramach śledztwa dotyczącego prywatyzacji CIECH-u, to jest w okolicach lutego i marca 2018 roku. Apple chce chronić przed Pegasusem W środę Apple zapowiedziało wprowadzenie „przełomowej funkcji bezpieczeństwa” dla swoich produktów. Chodzi o „specjalistyczną, dodatkową ochronę dla użytkowników” przed oprogramowaniem szpiegowskim, takim jak np. Pegasus. Nowe rozwiązanie będzie przeznaczone dla tych użytkowników, wobec których istnieje wyższe ryzyko nielegalnej inwigilacji. Mowa o np. cyberatakach z wykorzystaniem narzędzi szpiegowskich opracowanych przez firmy prywatne, a wykupionym przez państwa. Koncern wskazywał właśnie na Pegasusa od NSO Group. Komisja śledcza ds. Pegasusa w PE Sprawa inwigilacji Pegasusem w naszym kraju, ale także w innych państwach europejskich sprawiła, że w Parlamencie Europejskim powstała komisja śledcza , która zajmuje się wyjaśnieniem sprawy. Na bieżąco relacjonujemy jej przebieg. W Polsce komisja senacka, nie śledcza W Polsce komisja śledcza nie powstała, choć były takie zapowiedzi – głównie ze względu na fakt, że politycy nie dogadali się w tej sprawie: najpierw 10 lutego lider Kukiz'15 Paweł Kukiz złożył wniosek o powołanie sejmowej komisji śledczej ds. inwigilacji, której działalność miała obejmować lata 2005-2021. Pod wnioskiem podpisali się przedstawiciele klubów i kół opozycyjnych. Na wspólnej konferencji zadeklarowali, że poprą kandydaturę Kukiza na przewodniczącego komisji. Na 11 miejsc - zgodnie z ustaleniami - 5 miałoby przypaść PiS, pięć opozycji i jeden dla inicjatora wniosku. Następnie pod koniec lutego br. Kukiz ocenił , że „to nie jest czas na powołanie komisji śledczej w sprawie inwigilacji ze względu na obecną sytuację, związaną z agresją rosyjską”. /NB Serwis otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Naprawdę wystarczy: 1) Podtrzymanie zasilania , 2) Zabezpieczenie przed nadmiernym ciśnieniem, w przypadku układu otwartego zbiornik wzbiorczy z dolewką automatyczną. A jak naprawdę się boimy to przeróbki w stylu takich jak ja miałem okazje doświadczyć.
W sprawie szpiegowania przeciwników PiS przekracza granicę, której w III RP nie przekraczał nikt. Szpiegowanie Krzysztofa Brejzy i innych z pomocą systemu Pegasus powinno zostać wyjaśnione. Niestety mało prawdopodobne, by rządząca partia się na to zdobyła. W takich sytuacjach może skorzystać z systemu zabezpieczeń, który stworzyła przez ostatnie sześć lat. Tuż przed świętami pojawił się wybuchowy news. Agencja AP podała, że w wyborczym roku 2019 telefon Krzysztofa Brejzy był hakowany przez program Pegasus 33 razy. Działo się to między kwietniem, a październikiem 2019 roku. Brejza był wtedy szefem sztabu wyborczego Koalicji Obywatelskiej w wyborach parlamentarnych. W dobrze działającej demokracji takie informacje powinny wywołać polityczne trzęsienie ziemi. Z systemu Pegasus nie może korzystać każdy. W związku z tym przypuszczenia dotyczące sprawców włamania na telefon Brejzy prowadzą do polskich służb i kontrolującego je rządu. Jeśli to się potwierdzi, będzie to oznaczało, że władza posługiwała się operacyjnymi metodami zarezerwowanymi dla walki poważnymi przestępcami, lub osobami stwarzającymi zagrożenie dla bezpieczeństwa państwa, do wpływania na wyniki wyborów. A to proces, który w demokracji musi być poza wszelkimi podejrzeniami. Pegasus to pod tym względem potężna narzędzie: daje dostęp do plików, wiadomości i list kontaktów zapisanych na urządzeniu, pozwala wykorzystać telefon jako mikrofon i kamerę.
Stosuj "silne" hasła sieciowe. Skoro już wiemy, co na nas czyha, można podjąć działania ochronne. Na atak z zewnątrz w pierwszej kolejności narażona jest sieć bezprzewodowa w domu. To tą drogą najłatwiej jest się dostać do naszych prywatnych plików i ustawień. System Pegasus. Zawód: szpieg Robert Jeziorski | Apple dla biznesu | W 2022 r. rozgorzała dyskusja na temat wykorzystywania systemu Pegasus do inwigilacji telefonów, także tych działających na systemie operacyjnym iOS. Do tej pory urządzenia z logo nadgryzionego jabłka były uważane za najsolidniej zabezpieczone. Oczywiście w porównaniu do innych platform ich poziom bezpieczeństwa jest wysoki. Jednak, w miarę jak rośnie ich popularność (i liczba użytkowników!) sytuacja się komplikuje. Jak Pegasus działa? Jak wykryć obecność Pegasusa i zabezpieczyć swoje urządzenia Apple przed oprogramowaniem szpiegującym? Zachęcam do lektury! Przejdź do: Co to jest system Pegasus Jak dowiedzieliśmy się o systemie Pegasus? Oprogramowanie szpiegujące Pegasus kiedyś i dziś Możliwe działania Pegasusa W jaki sposób instalowany jest Pegasus? Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? System Pegasus – znane ofiary Czy iOS jest odporny na działanie Pegasusa? Co na to Apple? Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Czy Pegasus infekuje także system operacyjny Apple? Dobre praktyki Co to jest system Pegasus? System Pegasus jest programem szpiegującym stworzonym i dystrybuowanym przez izraelską firmę NSO Group. Założyli ją byli członkowie izraelskich służb wywiadowczych, specjalizujący się w inwigilacji cyfrowej. Program Pegasus przeznaczony jest do automatycznego instalowania na systemach iOS i Android. Według niedawnego śledztwa Amnesty International za pośrednictwem Pegasusa atakujący uzyskuje pełny dostęp do wiadomości, e-maili, multimediów, mikrofonu, kamery, połączeń i kontaktów urządzenia. Jak dowiedzieliśmy się o systemie Pegasus? O istnieniu Pegasusa dowiedzieliśmy się w 2016 r., gdy Ahmed Mansur, aktywista działający na rzecz ochrony praw człowieka w Zjednoczonych Emiratach Arabskich, otrzymał wiadomość SMS z linkiem. Przed jego otwarciem Mansur poprosił o sprawdzenie podejrzanego linka organizację Citizen Lab. Śledztwo prowadzone we współpracy z Lookout, prywatną firmą zajmującą się cyberbezpieczeństwem, ujawniło, że kliknięcie w link spowodowałoby zainfekowanie telefonu Mansura oprogramowaniem szpiegującym oraz wskazało jako producenta izraelską firmę. Inną głośną sprawą z wątkiem Pegasusa w tle było zabójstwo Dżamala Chaszukdżiego, saudyjskiego dziennikarza publikującego na łamach „The Washington Post”. Edward Snowden wykazał, że Chaszukdżi przez kilka miesięcy przed zamordowaniem był śledzony przy wykorzystaniu tego właśnie złośliwego oprogramowania. Oprogramowanie szpiegujące Pegasus kiedyś i dziś Najwcześniejsza wersja Pegasusa, z 2016 roku, infekowała telefony za pomocą ataku typu spearphishing (ukierunkowany atak), który wymagał od użytkowników kliknięcia złośliwego łącza wysłanego mailowo lub SMS-em. Od tamtego czasu system Pegasus stawał się coraz bardziej zaawansowany i dziś może być dostarczany za pomocą ataków typu „zero-click”, w których użytkownik nie musi nawet nic klikać. Tego typu ataki zazwyczaj wykorzystują luki tzw. dnia zerowego (czyli w momencie opublikowania aktualizacji systemu) lub błędy w systemie operacyjnym, które nie zostały jeszcze naprawione przez producenta. Możliwe działania Pegasusa W 2019 roku WhatsApp ujawnił, że Pegasus został wykorzystany do zaatakowania ponad 1400 urządzeń, korzystając z luki zero-day i skutecznie zamieniając smartfony w urządzenia do monitoringu. Z pomocą Pegasusa można kopiować wysyłane lub odbierane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Program może nawet aktywować mikrofon, aby podsłuchiwać rozmowy, lub po cichu włączyć kamerę, aby nagrywać to, co dzieje się wokół ciebie. Oprogramowanie szpiegowskie – potężne narzędzie Korzystając z ogromnych ilości danych gromadzonych przez urządzenia, program może również potencjalnie wskazać twoją aktualną lokalizację, a także to, gdzie byłeś i z kim. Może to być bardzo niebezpieczne dla posiadacza takiego urządzenia i zostać wykorzystane przeciwko niemu w dowolnym momencie. Na domiar złego dana osoba nie ma w ogóle świadomości, że może być inwigilowana, a także nie wiadomo, w jaki sposób zostaną wykorzystane przejęte przez program szpiegujący dane i zasoby. System Pegasus stanowi szczególne zagrożenie dla osób mających dostęp do poufnych informacji czy wrażliwych danych, np. osób publicznych, urzędników państwowych lub pełniących istotne funkcje biznesowe. W jaki sposób instalowany jest system inwigilacji Pegasus? Telefon użytkownika może być zainfekowany na trzy sposoby: Kliknięcie w link wysłany za pomocą wiadomości SMS lub poczty – co ciekawe, aby uśpić naszą czujność, wiadomości mogą być tematycznie związane z bieżącą aktywnością (np. zakupami czy podróżami)Popularne komunikatory internetowe – nie ma potrzeby interakcji, klikania w linki czy stosowania innej metody aktywacji, wystarczy samo wyświetleniePołączenie telefoniczne – sposób szczególnie niebezpieczny, bo trudno się przed nim uchronić, kiedy zostaniemy obrani za cel ataku. Połączenia nie musimy nawet odebrać. Wystarczy, że sygnał zostanie przesłany. W przypadku smartfonów z systemem iOS program Pegasus wykorzystywał proces tzw. jailbreakingu (jailbreak umożliwia uzyskanie pełnego dostępu do urządzenia i wgrywanie aplikacji i rozszerzeń, które nie są dostępne poprzez oficjalne źródła dystrybucji Apple). Jak zapewnia Apple – od aktualizacji systemu iOS luka została załatana Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem? Złośliwe oprogramowanie otrzymuje dostęp do wszystkich funkcji telefonu. Począwszy od lokalizacji, przez rejestr połączeń, zapisanych haseł, nagrywanie dźwięku (w pełni umożliwiając podsłuchiwanie), kończąc na danych przesyłanych za pomocą innych aplikacji (np. komunikatorów). Oprogramowanie może zatem także z inwigilowanych smartfonów pobierać wiadomości, zdjęcia i kontakty. System Pegasus – znane ofiary Pegasus w zamyśle miał służyć walce z terroryzmem poprzez inwigilowanie wybranych jednostek, które korzystają ze smartfonów. W praktyce ofiarami Pegasusa padali dziennikarze takich redakcji jak: Bloomberg, France 24, „New York Times”, „Economist”, „Reuters” czy nawet „Wall Street”. Z ponad 50 000 osób inwigilowanych blisko aż 1000 z nich pochodzi z Europy, z czego niemal 180 przypadków to dziennikarze wyżej wymienionych redakcji. Na liście poszkodowanych byli również duchowni, ministrowie, rodziny polityków, a także aktywiści. Jak nietrudno się domyślić, uzyskane przez Pegasusa dane nie łączą się w żaden sposób z walką z terroryzmem. Czy iOS jest odporny na działanie Pegasusa? Powszechnie wiadomo, że urządzenia iOS są odporne na ataki. Ciągle jednak poprzeczka w zakresie bezpieczeństwa jest podnoszona coraz wyżej. Badacze Amnesty International twierdzą, że w rzeczywistości łatwiej im było znaleźć i zbadać oznaki włamania za pomocą Pegasusa na urządzeniach Apple niż na urządzeniach z systemem Android. „Z doświadczenia Amnesty International wynika, że śledczy mają znacznie więcej śladów ryminalistycznych dostępnych na urządzeniach Apple iOS niż na standardowych urządzeniach z Androidem, dlatego nasza metodologia koncentruje się na tych pierwszych” – napisała grupa w długiej analizie technicznej swoich ustaleń dotyczących Pegasusa. Skupienie się na Apple wynika również z nacisku firmy z Cupertino na prywatność i bezpieczeństwo podczas projektowania produktów – dzięki solidnym zabezpieczeniom urządzenia Apple pozwalają na lepszą diagnostykę. Klienci biznesowi, którzy wybierają urządzenia Apple dla swoich pracowników, a następnie szukają właściwego MDM (jak np. Jamf Pro), pytają właśnie o kwestię prywatności. W jednym z kontraktów, jakie podpisałem w obszarze MDM, kluczowym wymogiem było zapewnienie maksymalnej prywatności i bezpieczeństwa. Odpowiedzią na te potrzeby są produkty z grupy bezpieczeństwa oferowane przez Jamf na urządzenia mobilne – Jamf Threat Defense. Co na to Apple? W listopadzie 2021 r. Apple pozwało izraelską firmę NSO Group Technologies (oraz ich firmę matkę – Q Cyber Technologies). Celem toczącej się sprawy sądowej jest zakazanie NSO Group wykorzystywania Pegasusa do włamywania się do telefonów. Co ciekawe, Apple będzie dowodziło, że aby przeprowadzić ataki, NSO Group musiało stworzyć kilkaset kont Apple ID, a tym samym zgodzić się na warunki użytkowania iClouda i jednocześnie podleganie kalifornijskim prawom. Z tego też powodu sprawa została założona właśnie w tym stanie USA. Apple żąda również bliżej nieokreślonego odszkodowania, które ma zostać przekazane organizacjom walczącym o wykrywanie złośliwego i szpiegującego oprogramowania. Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu? Aby pomóc użytkownikom upewnić się, czy nie padli ofiarą Pegasusa, powstało narzędzie Mobile Verification Toolkit, w skrócie MVT. Obsługuje ono zarówno iPhone’y, jak i smartfony z Androidem. Cały proces odbywa się jednak za pomocą komputera (Windows, Mac lub Linux), gdzie po podłączeniu urządzenia mobilnego można wykonać kopię zapasową, którą następnie skanuje MVT. Narzędzie można pobrać z zaufanych witryn – wymaga znajomości obsługi wiersza poleceń i jest oparte na interfejsie tekstowym. Aby mogło wykonać swoje zadanie, należy najpierw pobrać specjalne pliki badaczy Amnesty International, którzy udostępnili je na GitHubie. Jak podaje portal TechCrunch, uruchomienie narzędzia po pobraniu wszystkich niezbędnych składników trwa do 10 minut, a zweryfikowanie kopii zapasowej – około 2 minut. Czy Pegasus infekuje także system operacyjny Apple? Tak, Pegasus szpieguje urządzenia firmy Apple. Każdy system operacyjny dostępny na rynku, niezależnie od producenta, ma zarówno nieodkryte, jak i odkryte, ale nieupublicznione błędy (zero-day). Właśnie z tych drugich korzysta Pegasus i co gorsza, pewne kombinacje błędów pozwalają mu tak mocno osadzić się na przejętym smartfonie, że może on przetrwać nawet aktualizację systemu operacyjnego – a zatem do pewnego stopnia może nawet ochronić się przed wymierzoną w niego łatką producenta. Jest to jednak dość trudne i dlatego telefony ofiar atakujący często (tj. po aktualizacji) potrzebują ponownie zainfekować. Jak się chronić przed Pegasusem? Główna zasada: podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Dotyczy to zarówno wiadomości wysyłanych za pośrednictwem poczty e-mail, jak i innych komunikatorów. Należy też dbać o aktualizowanie urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Tu z pomocą może przyjść taki system jak Jamf Pro. To zaawansowane narzędzie do zarządzania komputerami z systemami macOS iOS, które umożliwia połączenie wielu różnych systemów, do zarządzania urządzeniami, tożsamością, aplikacjami czy wirtualizacją, w celu stworzenia jednego cyfrowego miejsca pracy. Lepsze zarządzanie aktualizacjami Za pomocą Jamf Pro możemy zadbać o aktualność systemu operacyjnego macOS oraz iOS. Odbywa się to np. w usłudze Patch Management, jaką oferuje zespół Apple for Business w JCommerce. W skrócie – polega na przygotowaniu i dystrybucji paczek z aktualizacjami i wysłaniu ich do części użytkowników (tzw. early adopters), których zadaniem jest przetestowanie zaktualizowanej aplikacji w środowisku produkcyjnym. Jeżeli nie ma informacji zwrotnej o błędzie – aplikacja jest dystrybuowana do całej organizacji. Usługa Patch Management może być rozbudowana o utrzymanie środowiska Apple po stronie klienta, co pozwala znacznie zredukować koszty. Dedykowane narzędzia Innymi narzędziami ograniczającymi ryzyko ataku na urządzenie Apple są dedykowane systemy tj. Jamf Protect lub Jamf Connect. Przykładowo, ta druga aplikacja umożliwia jednokrotne logowanie (SSO) do wszystkich zasobów na komputerze z systemem operacyjnym macOS. Jamf Connect w znacznym stopniu podnosi bezpieczeństwo logowania i ogranicza ryzyko przejęcia hasła. Dobre praktyki Każdy z nas może (i powinien) stosować dobre praktyki, które pozwolą ograniczyć fizyczny dostęp do telefonu. Ustawienie blokady za pomocą kodu PIN, odcisku palca lub rozpoznawania twarzy utrudni zadanie potencjalnym włamywaczom. W miarę możliwości należy unikać korzystania z publicznych hotspotów, a jeśli nie ma innego wyboru – korzystać z sieci VPN. Podsumowanie Dla większości obywateli ryzyko infekcji Pegasusem jest mało prawdopodobne, jeśli nie bliskie zera. Nie brakuje jednak innych zagrożeń, takich jak phishing, a cyberprzestępcy w ostatnich latach wynajdują coraz bardziej wymyślne sposoby umożliwiające ataki i przejęcie danych. Starajmy się być czujni, unikajmy ryzykownych zachowa – to najlepsze, co można zrobić dla swojego bezpieczeństwa. 0K54db.
  • 0kn1dw3665.pages.dev/24
  • 0kn1dw3665.pages.dev/99
  • 0kn1dw3665.pages.dev/98
  • 0kn1dw3665.pages.dev/92
  • 0kn1dw3665.pages.dev/85
  • 0kn1dw3665.pages.dev/76
  • 0kn1dw3665.pages.dev/36
  • 0kn1dw3665.pages.dev/37
  • jak zabezpieczyć się przed pegasusem