Jak Pegasus HACKUJE smartfony?

แชร์
ฝัง
  • เผยแพร่เมื่อ 28 ธ.ค. 2021
  • Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące #pegasus - rządoweg trojana służącego do #podsłuch u #smartfon -ów.
    Linki:
    1. niebezpiecznik.pl/pegasus - tu zerbaliśmy wszystko, co istotne na temat Pegasusa, technik z jakich korzysta i sposobów na jego wykrycie
    2. Jak sprawdzić, że smartfon jest zhackowany? niebezpiecznik.pl/post/sprawd...
    3. Tu akcja Fundacji Panoptykon: podsluchjaksiepatrzy.org/
    4. 46 odcinek naszego podcastu Na Podsłuchu, w którym mówiliśmy o Pegasusie: • Izrael ogranicza ekspo...
    🔥 DARMOWY webinar z OSINT-u:
    niebezpiecznik.pl/webinar-osi...
    🕵️ Internetowe szkolenie z OSINT-u:
    niebezpiecznik.pl/kurs
    Zobacz odpowiedzi na pozostałe pytania z naszego Instagramowego Q&A: / 17903510279300519
    Zacznij wspierać ten kanał, a dostaniesz te bonusy:
    / @niebezpieczniktv
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 484

  • @NiebezpiecznikTV
    @NiebezpiecznikTV  2 ปีที่แล้ว +62

    Kto dziś już zrestartował telefon? ;)

    • @lyncz88
      @lyncz88 2 ปีที่แล้ว +7

      Bez tego mój telefon nawet nie zadzwoni 😅 Producent chyba przesadził z inwigilacją...🙃

    • @rafabehrendt3817
      @rafabehrendt3817 2 ปีที่แล้ว +8

      mi sam dziś się zrestartował w dziwny sposób...

    • @marekchudy8893
      @marekchudy8893 2 ปีที่แล้ว

      Dziękuję I pozdrawiam

    • @Silent__Hunter
      @Silent__Hunter 2 ปีที่แล้ว +14

      @@lyncz88
      Jeszcze jedna kadencja tej neobolszewii i będziesz miał ustawowy obowiązek zgłaszania że inwigilacja ci nie działa. 🤔

    • @Roberciqs777
      @Roberciqs777 2 ปีที่แล้ว

      Ciekawy filmik 🙂👍🙏✌

  • @PawelPiechowicz0
    @PawelPiechowicz0 2 ปีที่แล้ว +296

    Mnie Pegasus zainfekował już we wczesnym dzieciństwie. Najpierw Mario, Contra... Pozniej Battle Toadss i złota piątka. Teraz się to ciągnie, zmuszony jestem kupować karty graficznie za miliony monet od kopaczy bitkojna. Nie polecam. Pozdrawiam.

    • @mrbeckham666
      @mrbeckham666 2 ปีที่แล้ว +14

      dobre to było ubawiłeś mnie nieźle :) Pozdrawiam 😀 Miałem napisać coś podobnego ale tobie wyszło perfekcyjnie :D Zasługujesz na przypięcie komentarza :D

    • @Tymi91
      @Tymi91 2 ปีที่แล้ว +6

      ja polecam czołgi i tenisa :p

    • @gedziq
      @gedziq 2 ปีที่แล้ว +3

      Prawda 😀

    • @buzdygan3000
      @buzdygan3000 2 ปีที่แล้ว +4

      Znam to… brat został nim zarażony po pierwszej komunii przez chrzestnego, a ja razem z nim…

    • @NAKRAWEDZIOFFICIAL
      @NAKRAWEDZIOFFICIAL 2 ปีที่แล้ว +3

      Potwierdzam;)

  • @ranigow8465
    @ranigow8465 2 ปีที่แล้ว +47

    Nie rozumiem dlaczego wszyscy sa oburzeni , przecież kaczor na wyborach juz mówił że będą słuchać Polaków i słuchają.

    • @obse02
      @obse02 2 ปีที่แล้ว +3

      Naprawde?

    • @ewasaw5191
      @ewasaw5191 2 ปีที่แล้ว

      Słuchają biednych i glodnych i takich już w Polsce nie ma.

    • @Jan-hg9zs
      @Jan-hg9zs 2 ปีที่แล้ว

      Jak by słuchali Tuska chodzili by z gołymi tyłkami

    • @--Kwinto--
      @--Kwinto-- 2 ปีที่แล้ว +1

      To dobrze, że rząd się wsłuchuje w potrzeby narodu.

  • @niewyjsciowytyp5641
    @niewyjsciowytyp5641 2 ปีที่แล้ว +57

    Jeżeli ktoś naprawdę wierzył w to że zakup oprogramowania pegasus miało służyć tylko do zwalczania terroryzmu i najbardziej niebezpiecznych przestępców, było z jego strony bardzo naiwne.

    • @RD-ft7js
      @RD-ft7js 2 ปีที่แล้ว +5

      Ktoś kto wierzy ,że służby są posłusznie rządowi jest naiwny.Służby żyją własnym życiem i tak jest wszędzie.

    • @roberttata8104
      @roberttata8104 2 ปีที่แล้ว +2

      Jedni na drugich chcą mieć haka (a nóż się przyda)... 😂
      Tak jest w świecie przestępczym a chyba nikt nie zaprzeczy, że w Polsce od ponad trzech dekad mamy ustrój mafijny...

    • @AErKart
      @AErKart 8 วันที่ผ่านมา

      ​​@@RD-ft7jsjeśli służby nie bo przecież kto się powołał do życia utrzymuje je przy życiu. Ponieważ gdyby nie były potrzebne temu kto je stworzył to byłyby rozwiązane przez tego kogoś

  • @zbojnickiplener4195
    @zbojnickiplener4195 2 ปีที่แล้ว +3

    W Polsce nie ma żadnej opozycji. Wszyscy posłowie są na smyczy i wykonują rozkazy.

  • @adamjakub
    @adamjakub 2 ปีที่แล้ว +16

    Super materiał Piotrze, dużo inspiracje do dalszej lektury. Dziękuję!

  • @chrzescijanie
    @chrzescijanie 2 ปีที่แล้ว +6

    fajnie - fajny film
    dziękuję

  • @FireJach
    @FireJach 2 ปีที่แล้ว +1

    Szedlem ulica i slyszalem jak ktos rozmawial o jakims Pegasusie. Dzisiaj wyswietlil mi sie ten film na glownej. No to ogladam :)

  • @cino893
    @cino893 2 ปีที่แล้ว +6

    Bardzo merytorycznie i prawdziwie.
    Należy zmienić dyskurs w którym ludzie uważają że dopóki czegoś nie zainstalują to nie staną się ofiarami exploitu. Bardzo popularne były kiedyś overflowy w WebKit które działały na kliknięcie linka, a teraz jak widać wystarczy mieć działającą usługę odbioru wiadomości.

    • @NiebezpiecznikTV
      @NiebezpiecznikTV  2 ปีที่แล้ว +6

      Każde oprogramowanie to jakaś powierzchnia ataku. Skuteczna obrona to minimalizowanie tej powierzchni. Ale czy we współczesnym świecie możemy zrezygnować z każdego oprogramowania? Wyda się to być nierealne.
      Pozostają więc dwa dodatkowe "bezpieczniki".
      1. Podnoszenie kosztu atakującemu (im bardziej niestandardowa konfiguracja, tym trudniej, bo atakujący musi się na nas ukierunkować, tracąc czas i budżet w stosunku do ataków masowych).
      2. Zaakceptowanie, że zostaniemy prędzej czy później zhackowani i skupienie się jednocześnie na wykryciu oraz pilnowaniu, aby na urządzeniach "online" nie mieć wszystkich/historycznych danych. Im mniejszy dysk, tym lepiej? ;)

    • @cino893
      @cino893 2 ปีที่แล้ว +1

      @@NiebezpiecznikTV Nie przedłużając - bo mam nadzieję na więcej ciekawych odcinków.
      Jedynym sposobem według mnie jest chyba "teoretycznie podatny", ale bardzo customowy i tajny software(na który stać niewielu graczy) który umożliwłby ochronę przed minus dayem(bo zero day'em nazywam podatność która została wykryta, ale nikt jeszcze nie jest na nią przygotowany) poprzez niewiedzę co się atakuje.
      A innym zostaje świadomość że wszystkie dane w komputerze(również tym mobilnym) są publiczne.

  • @brulen2090
    @brulen2090 2 ปีที่แล้ว +14

    mega fajny materiał, oby takich więcej

  • @reddragonn0
    @reddragonn0 2 ปีที่แล้ว +31

    Giga fajnie się tego słucha, więcej takich odcinków!

    • @ukaszlbn9166
      @ukaszlbn9166 2 ปีที่แล้ว +1

      He he fajny zwrot „giga fajnie” :-)

  • @adamkrz552
    @adamkrz552 2 ปีที่แล้ว

    swietny material i wytlumaczenie

  • @mkpl2006
    @mkpl2006 2 ปีที่แล้ว +1

    Czy jeśli zrezygnuje z ciągłego połączenia z siecią czy to przez dane komórkowe czy wifi i będę włączał tylko na krótki czas bede bezpieczniejszy ? Czy brak abonamentu i karta prepaid bez wykupionego pakietu danych jest bezpieczniejsza ?

  • @Misiok89
    @Misiok89 2 ปีที่แล้ว +5

    Jak ostatnim razem chciałem wysłać maile do kilku posłów opozycji, to wchodząc na stronę sejmu telefon mi się zawiesił na dobrą minutę, a potem jeszcze przez kolejnych kilka minut działał jak mucha w smole. Było to niepokojące. Chociaż przecież jestem nikim, więc nie ma powodu, żeby ktokolwiek miał się mną interesować. Szczerze mówiąc bardziej podejrzewam, że to ktoś z zewnątrz shakował mnie poprzez wcześniejsze shakowanie strony rządu, niż to że mają trigger na to że ktoś rozsyła wysyła maile o spostrzeżeniach zatroskanych obywateli odnośnie rozdrobnienia elektoratu opozycyjnego, potencjalnych możliwościach odkręcenia niektórych wałków poprzez zmianę konstytucji (chociażby sądownictwo - KRS, SN, TK) w kontekście metody podziału głosów d'Hondta.

  • @xsanchezz
    @xsanchezz 2 ปีที่แล้ว +1

    Szacun za koszulke. ATARI RULZ :). Pozdrawiam :).

  • @mystic865
    @mystic865 2 ปีที่แล้ว +8

    Ciekawy materiał. Dziękuję :)
    Dobrze, że internetu mobilnego używam na smartfonie rzadko.

    • @p0nury84
      @p0nury84 2 ปีที่แล้ว +5

      A co to ma do rzeczy ile go używasz?

    • @TheMouera
      @TheMouera 2 ปีที่แล้ว +2

      A wiesz, ze do ataku tym softem nie jest wymagana nawet obecność karty SIM w telefonie? :-)

    • @pomichowemu2879
      @pomichowemu2879 2 ปีที่แล้ว +3

      @@p0nury84 chłop chyba w szoku jest

    • @elrondzik
      @elrondzik 2 ปีที่แล้ว +3

      to nie ma zanaczenia czy używasz czy nie.

    • @nieczerwony
      @nieczerwony 2 ปีที่แล้ว

      To tak jakbyś powiedział dobrze, że nie jem cukierków bo sąsiad ma cukrzycę.

  • @dupakropkaosiem
    @dupakropkaosiem 2 ปีที่แล้ว

    Czy można byłoby zrobić urządzenie, które od strony atakującej będzie "widziane" jak zwykły smartfon czy komputer, ale będzie cały czas monitorować i zapamiętywać wszystkie zmiany w pamięci, bit po bicie?
    Na przykład coś, co byłoby podłączone do szyny albo jako wstawka na złączach (pamięci, procka, karty sieciowej...) w prawdziwym telefonie lub komputerze i zapisywać na żywo wszystko, co po niej lata, a analityk jakiś by sobie naciskał play, stop jak w boomboxach i patrzył, co tam się działo w czasie ataku...

  • @oywatelwieslaw60
    @oywatelwieslaw60 2 ปีที่แล้ว +10

    Jeżeli pięć lat temu, mobilnych okienek nie było w jadłospisie Pegaza, to czy np. Lumia 950 jest bezpiecznym urządzeniem?

    • @SlawcioD
      @SlawcioD 2 ปีที่แล้ว +6

      bunkier nie ma okien ;) więc nic co ma okna nie jest bezpieczne.

  • @Greg74948
    @Greg74948 2 ปีที่แล้ว +71

    Ja się w ogóle dziwię, że politycy opozycji podczas kampanii wyborczej nawet nie domyślali się, że mogą mieć Pegasusa na swoich telefonach. Byłem pewny, że o tym wiedzą i że zastosowali odpowiednie środki zapobiegawcze. A okazało się, że byli nieświadomi i naiwni jak małe dzieci. Niestety afera podsłuchowa z 2014 r. chyba niczego ich nie nauczyła.
    Przecież już w 2006 roku, kiedy pierwszy raz rządził PiS, już wtedy ujawniło się ich zamiłowanie do śledzenia i podsłuchiwania każdego niewygodnego dla nich człowieka. Podsłuchiwali nawet swoich własnych koalicjantów. Pamięta ktoś jeszcze konferencję Zbigniewa Zero z dyktafonem w ręku, kiedy chwalił się, że będzie on gwoździem do trumny Andrzeja Leppera? Tacy ludzie nie zmieniają metod swoich działań i dla utrzymania władzy za wszelką cenę nie cofną się absolutnie przed niczym. A wyborcy powinni byli to sobie uświadomić zanim poszli do urn na nich zagłosować. Teraz za ich krótką pamięć, nieświadomość, lekkomyślność lub po prostu naiwność i chęć nachapania się na programach socjalnych płaci cały kraj.
    Moja rada dla polityków opozycji: Kiedy prowadzi się spotkania w sztabie wyborczym czy organizuje jakiekolwiek poufne narady, to wszystkie telefony, tablety i podobne urządzenia powinny zostać zamknięte pod kluczem w depozycie, najlepiej w wygłuszonym i ekranowanym pomieszczeniu. Sam lokal również powinien zostać wcześniej dokładnie sprawdzony przez specjalistyczną firmę, zajmującą się wykrywaniem urządzeń podsłuchowych.

    • @lysy7815
      @lysy7815 2 ปีที่แล้ว +21

      Odwiedź psychiatrę, albo przestań być naiwny. Każdy przegryw szuka winnych. Już was k. podsłuchują jak walicie klocka z rana. Politycy opozycji? Jakiej opozycji? Jest opozycja w Polsce? Czy banda kretynów ujadający na swój kraj , bez konstruktywnych pomysłów? Każdy złodziej i przekręty nagle staje się ofiarą prześladowań przez rządzących? Po to to jest , aby robili w portki przekretasy i Berlińskie sługusy.

    • @mrbeckham666
      @mrbeckham666 2 ปีที่แล้ว +3

      jak wiesz że masz podsłuch możesz wykorzystać to wtedy na własną korzyśc :) lifehack :0

    • @dareknag5250
      @dareknag5250 2 ปีที่แล้ว +9

      @@lysy7815 stan pomiedzy misiewiczem i lajza.Zatkaj nos bo bedzie smierdzialo.

    • @eccenux
      @eccenux 2 ปีที่แล้ว +1

      To jest tak jak z oglądaniem horrorów. Jak już wiesz, że film jest o przestępcy czyhającym w ciemnym pokoju, to się dziwisz, że oni tak po prostu wchodzą do ciemnego pokoju. Tylko, że nikt normalny się nie spodziewa, że ma się bać własnego domu.
      Nie było powodu, żeby uznać, że PiS posunie się aż tak daleko. Przecież to jest zwykłe przestępstwo i to przez aplikację monitorowaną przez Izrael. Być może będzie można wyciągnąć logi, jak nie teraz to po utracie władzy przez PiS. W ogóle jest dziwne, że PiS dostał Pegasusa przy całym guanie, które robią w stronę Izraela... Ale może kasa jednak ważniejsza, przynajmniej do pewnego momentu.

    • @alamakota5886
      @alamakota5886 2 ปีที่แล้ว +2

      Pamięć szwankuje czy bardzo dobra, ale pamiętasz co chcesz?
      Czemu nie wspominasz o podsłuchiwaniu i aferach z tym związanych za czasów PO lub SLD?

  • @oskar9805
    @oskar9805 2 ปีที่แล้ว

    No to przechodzimy na listy.

  • @tiemanowo
    @tiemanowo 2 ปีที่แล้ว +2

    Ooo. Propsy za koszulkę ATARI!

  • @hovardlee
    @hovardlee 2 ปีที่แล้ว +16

    Biorąc pod uwagę kto zrobił pegasusa, to podejrzewam, że wiedzą kto kogo i pewnie też jest bardzo trudny w crackowaniu. No i najważniejsze aktualizacje - bez nich coraz więcej 0-dayi jest bezużyteczne, a ciągle potrzeba nowych (przynajmniej na ios aktualizacje są częstsze).

  • @ppanek
    @ppanek 2 ปีที่แล้ว +6

    Pytanko, czy koszulka sugeruje kolejne wersje oprogramowania które mają nazwę kodową ATARI? Czy mozemy sie spodziewać również ataków Amigi i Commodore?

  • @ArkadiuszBalwierz
    @ArkadiuszBalwierz 2 ปีที่แล้ว +2

    Mam pytanie - czy jeśli wykryto użycie Pegasusa (pod warunkiem, że nawet to da się stwierdzić z pewnością a nie jedynie użycie luki, z której P korzysta...) to można wykryć kto go użył? Wydaje mi się, że nie, ale mogę się mylić.

  • @MT-lt7cy
    @MT-lt7cy 2 ปีที่แล้ว

    Piotrku maam pytanie smartfony z Media tec z androidem 11 w tych czasach to dobry wybór o smartfon v 20 doogee mi chodzi ?

  • @tomaszpiotrowski592
    @tomaszpiotrowski592 2 ปีที่แล้ว

    Dzięki za info

  • @Maria.R
    @Maria.R 2 ปีที่แล้ว +15

    Dzięki, obłędny wykład 🙏

  • @enzosavastano808
    @enzosavastano808 2 ปีที่แล้ว +1

    Siema.. Może odcinek na temat Sky ecc który upadł lub o czymś podobnym co go zastąpiło. System miał być nie do złamania

  • @szafirmeru
    @szafirmeru 2 ปีที่แล้ว

    Skoro mają wgląd w pliki na telefonie to czy są wstanie odzyskać usunięty plik w telefonie/karcie pamięci?

  • @mariodario9033
    @mariodario9033 2 ปีที่แล้ว

    Podsumowując film, nie ma sie czym przejmować, nie da sie uchronić przed tym syfem, więc nie ma se co d... zawracać ;)

  • @AndrzejWilkable
    @AndrzejWilkable 2 ปีที่แล้ว +1

    To jeszcze mam takie pytanko skoro dziury są w whatsupa to nie lepiej po prostu wywalić ten program, oraz inne potencjalnie dziurawe, lub z nich nie korzystać? Rozumiem że z messengera trudno nie korzystać :P ale whatsupa chyba sie da? Lub zastępować te apki bardziej niszowymi? Wiadomo że jeśli korzystamy z najpopularniejszych aplikacji, ryzyko jest duże, mało kto interesuje się niszowym softem, chyba że dla treningu. :P Recepta na każdy atak: 1) używaj tylko tych niezbędnych aplikacji; 2) nie używaj najpopularniejszych aplikacji; 3) Kup stary telefon z systemem bada :D na allegro masa ogłoszeń do 100zł :P (Samsung S8600 Wave 3)

  • @Radek.68
    @Radek.68 2 ปีที่แล้ว +13

    *Tak, mam pytanie:*
    Czy służby innego kraju mogą podsłuchiwać kogoś z innego kraju? Np. służby państwa "B.", gdy pozyskają informację, że ktoś w kraju "P." może być ważnym źródłem informacji, to czy mogą mu się "wbić" na telefon?

    • @witlaz
      @witlaz 2 ปีที่แล้ว +13

      Oczywiście ze inne kraje mogą wykorzystywać pegasusa w Polsce. W 2015 była afera z podsłuchiwaniem Merkel. Byli to Amerykanie i Duńczycy.

    • @mrbeckham666
      @mrbeckham666 2 ปีที่แล้ว +8

      a dlaczego miałby nie móc ? Zadajesz pytanie typu czy jak złodziej wejdzie do mojego domu czy może mi coś ukraść ? :) i tak i nie :)

    • @dareknag5250
      @dareknag5250 2 ปีที่แล้ว +4

      @@witlaz kogo zaatakowano w Polsce? Tych,ktorzy mogli zagrozic pisowi.I tylko oni byli zainteresowani byli tymi osobami.Obce sily wykluczone.

    • @MegaGazownik
      @MegaGazownik 2 ปีที่แล้ว

      Nie, sytuacja ktora opisujesz nie moze miec moejsca. Tylko kraj P moze podsluchiwac ludzi z kraju P. Jak ktos z kraju P ma inny paszport, to juz sie nie da. I wszelkie insynuacje, ze to niby kraj R specjalnie podsluchiwal politykow z kraju P, zeby wine zwalic na rzadzacych w kraju P sa nieuzasadnione.

    • @bartfisher5673
      @bartfisher5673 2 ปีที่แล้ว +5

      Cyberprzestrzeń nie ma granic ....

  • @michawojtas8468
    @michawojtas8468 2 ปีที่แล้ว +23

    W jakim stopniu Pegasus działa automatycznie, a w jakim wymaga nadzorowania/sterowania przez kogoś w firmie-wlascicielu?

    • @magazynpayload
      @magazynpayload 2 ปีที่แล้ว +6

      Biorąc pod uwagę, że wg oferty wyciekniętej w 2016, sam komplet szkoleń dla personelu klienta kosztował nominalnie 750 tys. Euro, oraz patrząc na zakres funkcjonalny Pegasusa, obstawiam że potrzebne jest jakieś 40-80 osób o różnych specjalnościach (nie licząc agentów operacyjnych) - przy czym oczywiście nie wszyscy na pełny etat, a kilku wręcz z firm zewnętrznych (vendorów sprzętu serwerowego).

    • @proosee
      @proosee 2 ปีที่แล้ว

      @@magazynpayload cena nic nie znaczy, możesz podnieść cenę szkoleń tylko po to by mniej osób miało wgląd w twój system albo żeby generować większy dochód z tego typu utrzymania oprogramowania (w odróżnieniu od sprzedaży licencji na sam program).

    • @elrondzik
      @elrondzik 2 ปีที่แล้ว +2

      @@proosee Tak jest. Można założyć, że oprogramowanie działa automatycznie, zgodnie ze domyślnymi ustawieniami, które mogą być modyfikowane przez operatora. Nie sądzę, aby była to częsta sytuacja.
      Cena szkoleń nie mówi o trudności w obsłudze systemu. Gdyby było tak jak pisze @Magazyn Payload , to system byłby bezużyteczny. Zwykle nie kończy się na Pegasusie. Dane mogą być magazynowane i automatycznie przetwarzane przez inne systemy, tak aby potrzeba było jak najmniej ludzi do monitorowania/śledzenia różnych przypadków.

    • @nieczerwony
      @nieczerwony 2 ปีที่แล้ว

      @@elrondzik Patrząc też na logikę, gdybym ja robił taki systemik to nie chciałbym żeby zbyt wiele osób wiedziało jak działa. Stara zasada :"im mniej ludzi wie, tym mniej osób trzeba się pozbyć przy wpadce"😂

  • @terefereqq8921
    @terefereqq8921 2 ปีที่แล้ว +2

    @Niebezpiecznik a co to może znaczyć jeśli 2x mój fon leżący, nieużywany ale włączony przemówił sam w kilku słowach, które ciężko mi było zapamiętać bo rozmawiałam akurat z kimś z pokoju i byliśmy w takim szoku, że nie zajarzyliśmy co ten telefon gadał? przyznam, że poczułam się dziwnie.

    • @kacpermajkowski5142
      @kacpermajkowski5142 2 ปีที่แล้ว +1

      asystent google ci się najpewniej włączył, on się lubi zglitchować

    • @--Kwinto--
      @--Kwinto-- 2 ปีที่แล้ว +1

      Ja też kiedyś usłyszałem z kieszeni w marynarce: "mów głośniej, bo cię, k..., trudno zrozumieć"

  • @0x0NoFear0x0
    @0x0NoFear0x0 2 ปีที่แล้ว +5

    Nokia 3310 nie jest na symbianie. Główny atak najprawdopodobniej nie jest przez exploit 0 day a przez kartę SIM komputer w niej zaszyty i sms klasy 0. stąd kilka lat temu nakaz ich rejestracji. Technicznie podobna sprawa jak z intel me i analogicznym rozwiązaniem amd.

    • @hovardlee
      @hovardlee 2 ปีที่แล้ว

      Ciekawe czy e-sim rozwiązuje problem ?

    • @0x0NoFear0x0
      @0x0NoFear0x0 2 ปีที่แล้ว +1

      @pm4rcin w produkcji kart sim mamy w zasadzie jedną znaczącą firmę w produkcji basebandów dwie. To nie tak że producenci nie wiedzą o tym. To jest robione celowo...

  • @Pixellof
    @Pixellof 2 ปีที่แล้ว +3

    A czy jeśli będę używał starego telefonu bez popularnego systemu, np. Sony Ericsson k800i, albo jeszcze starszy telefon z wyświetlaczem monochromatycznym, pamięcią liczoną w kilobajtach i brakiem obsługi czegokolwiek, to Pegasus, lub inne oprogramowanie szpiegowskie ma szansę się tam zagnieździć?

  • @chrzescijanie
    @chrzescijanie 2 ปีที่แล้ว

    mój Szef powiedział, że mamy zawsze tak mówić aby się potem nie wstydzić jak się okaże, że wszystko co powiemy zostanie upublicznione

  • @kerujgonzol
    @kerujgonzol 2 ปีที่แล้ว +18

    Co ja widzę?😊 logo ATARI na koszulce i od razu tyle wspomnień poczynając od 65XE przez STE a na TT 030 kończąc - no ale ja mam 65 lat 😎

    • @dab_bartek
      @dab_bartek 2 ปีที่แล้ว +4

      My commodorowcy "walczyliśmy" z atarowcami i vice versa. 😃

    • @azerbah
      @azerbah 2 ปีที่แล้ว

      Szacunek

  • @masloo5000
    @masloo5000 2 ปีที่แล้ว

    Jeśli telefon został zainfekowany poprzez złośliwego SMSa to zapewne będzie można to wykryć poprzez analizę billingów od operatora i porównanie tego z zawartością skrzynki sms na telefonie. Rachunek szczegółowy wraz listą połączeń i wiadomości każdy klient Plusa (choć mam nadzieję, że innych sieci również) może sobie wyklikać w 10 sekund.

  • @dhlqwerty2008
    @dhlqwerty2008 2 ปีที่แล้ว

    Czy istnieje opcja sterowania czyimś telefonem przez złośliwe oprogramowanie ? ( Np zmienianie zmienianie utworu muzycznego , blokowanie np aktualizacji messangera ) Mam wrażenie , że tak choć nie jestem pewien pozdrawiam :)

  • @mrbeckham666
    @mrbeckham666 2 ปีที่แล้ว +16

    dobrą ochroną przed używaniem kamery przedniej jest wysuwana kamerka mechaniczna :) Jeżeli się otworzy bez powodu najlepiej od razu wgrać system od nowa. I dziwne że o tym nie powiedział twórca tego kanału. Że wgranie systemu od nowa jest bardziej bezpieczne niż reset do fabrycznych

    • @eccenux
      @eccenux 2 ปีที่แล้ว +1

      Myślę, że jednak restart systemu jest prostszy i szybszy 😉. O ile faktycznie jest tak, że Pegasus jest wywalany przy restarcie.
      A reinstalacja systemu ma jeszcze tą wadę, że instalujesz raczej stary system. To znaczy musiałbyś później instalować aktualizacje. Czyli na start, po reinstalacji, jesteś bardziej podatny na ataki.

    • @marek5070
      @marek5070 2 ปีที่แล้ว +2

      Telefon to tak naprawdę 3 komputery . 1 Karta sim. 2 Komputer zarządzający transmisją danych telefon-bts , wifi 3 komputer zarządzający interfejsem użytkownika . Te wszystkie symbiany , androidy czy iosy działają na tym 3 komputerze.
      Jeśli wirus zostanie zainstalowany na komputerze nr 2 odpowiadającym za transmisję to nie ma możliwości aby użytkownik wykrył taką .ingerencję .
      Dzisiaj taki podział jest już archaiczny i raczej odchodzi się od tego modelu. Jednak podział jest jak najbardziej prawidłowy .
      Przykład . Komputer klasy PC . OS który obsługuje interfejs użytkownika nie odpowiada za pracę dysków , pracę karty graficznej czy pracę kart sieciowych . Te podzespoły wyposażone są we własne kontrolery( komputery ) z własnym autonomicznym oprogramowaniem .
      PEGASUS może infekować oprogramowanie odpowiedzialne za transmisję ( komputer nr 2 ) więc użytkownik nie ma najmniejszych szans aby wykryć taką ingerencję . Dopiero zrzut pamięci z komputera nr 2 i jego analiza spowoduje że taką infekcję można zauważyć. PEGASUS WYKORZYSTUJE TECHNIKI KTÓRE ZNANE SĄ CHOĆBY OD CZARNOBYLA !

    • @marek5070
      @marek5070 2 ปีที่แล้ว +1

      @123xmax Masz 100% racji . Poza tym PEGAZUS może działać na niższych warstwach niż ANDROID . Wtedy wymiana wyrywanie systemu nic nie pomoże.
      kiedyś kupiłem sobie chińskiego tableta z telefonem o nazwie Freelander pd10 czy jakoś tak . Najlepsze było w nim to że dało się do niego ściągnąć oprogramowanie ingerowało w niższe warstwy sprzętu. Można było odczytywać bezpośrednio komunikację z GPS czy BTSa Oczywiście wszystko było w heksie ale się dało .
      Dało się przechwycić mikrofon oraz kamerkę . Dało się zrobić wiele bardzo fajnych rzeczy choćby takich jak zamiana tableta w cegłę. WYMIANA OPROGRAMOWANIA GO NIE WSKRZESIŁA !

    • @NiebezpiecznikTV
      @NiebezpiecznikTV  2 ปีที่แล้ว +10

      Nikt cię nie będzie przez kamerę podglądać. Po co? Głos ma znaczenie. Spróbuj zauważyć jak "wysuwa się" mikrofon :)

    • @rocheuro
      @rocheuro 2 ปีที่แล้ว +2

      mi9T ! i Mi9T pro

  • @Daniel-looo
    @Daniel-looo 2 ปีที่แล้ว +19

    Przerażające jest to jak potężnym i półki co prawie że doskonałym narzędziem jest Pegazus, a jeszcze bardziej przerażające jest to że istnieje grupa ludzi którzy znają tak poważne backdoory. Kod źródłowy Pegazusa to istny Święty Graal branży cyber bezpieczeństwa.

    • @marek5070
      @marek5070 2 ปีที่แล้ว

      4 miesiące 24/7 . Tyle zajęłoby czasu abyś to TY znalazł backdoory w oprogramowaniu . Zakładam że jesteś osobą zieloną więc przez ten czas się przeszkolisz :)

    • @SlawcioD
      @SlawcioD 2 ปีที่แล้ว +1

      pomyśl o tym tak: o pegasusie wiem że istnieje i z grubsza znamy jego możliwości ;) o czym nie wiemy to już inna bajka ;).

    • @redempt71
      @redempt71 2 ปีที่แล้ว +3

      Niestety, ale informatyzacja i wpięcie się do sieci powoduje, że zaczynamy być narażeni na ataki. Do puki od reszty świata odgradzała nas fosa lub nawet drzwi zamykane na klucz, to można było by się czuć bezpiecznym. A teraz gdzie wszędzie pcha się możliwości podłączenia się do sieci nie będziesz znał dnia ani godziny. Uchroni Cię tylko to, że nie jesteś kimś znaczącym a to i tak nie do końca. Doczekaliśmy ciekawych czasów.

    • @elrondzik
      @elrondzik 2 ปีที่แล้ว +2

      Przecież cała ta afera pokazuje, że nie jest doskonały. Autorzy wideo linkują listę "podobnych" narzędzi. A można tylko powiedzieć, że jest ona mocno niekompletna.

  • @IronWalker39
    @IronWalker39 2 ปีที่แล้ว +6

    Ciekawe, a ja się dziwię dlaczego SafeDot na moim smartfonie ostatnio częściej zgłasza mi włączoną kamerę lub mikrofon :)

    • @ewelinasz1923
      @ewelinasz1923 7 หลายเดือนก่อน

      Zacznij śpiewać Zenka, to pomaga

  • @ossian108
    @ossian108 2 ปีที่แล้ว

    Yey!
    Też mam t-shirt Atari!
    Czy na thumbnail to jest tzw fu*k pokazany?
    Pozdrawiam!

  • @TORGiren
    @TORGiren 2 ปีที่แล้ว +9

    "można wykryć pegasusa po ruchu sieciowym"... czy są może jakieś gotowe moduły do openwrt które by analizowały ruch wychodzący z sieci domowej?

    • @NiebezpiecznikTV
      @NiebezpiecznikTV  2 ปีที่แล้ว +6

      Trzeba sobie wyciągnąć IOC z raportów CitizenLaba / Amnesty International i in. Ale to historia. Należy zakladac że sposób komunikacji zmienia się po każdym ujawnieniu w raporcie publicznym. No i jeszcze jest problem tunelowania...

    • @TORGiren
      @TORGiren 2 ปีที่แล้ว +1

      @@NiebezpiecznikTV czyli tak na prawdę zostaje "whitelistowanie" adresów docelowych i monitorowanie ruchu do "nowych" "destynacji"...

    • @NiebezpiecznikTV
      @NiebezpiecznikTV  2 ปีที่แล้ว +3

      Chyba że się ztuneluje po DNS :)

    • @TORGiren
      @TORGiren 2 ปีที่แล้ว +1

      @@NiebezpiecznikTV ajć :P

    • @Kubalaki
      @Kubalaki 2 ปีที่แล้ว +3

      Tunelowanie dns ufff im wiecej o tym czytam tym bardziej czuje ze swiatlo sie oddala :)))

  • @piotrkulpa4881
    @piotrkulpa4881 2 ปีที่แล้ว +2

    Myśicie że służby powiedzą wam jaki mają sprzęt życzę powodzenia

  • @pawef9049
    @pawef9049 2 ปีที่แล้ว

    Czy gdybym zbudował własny telefon na przykład na module SIM800 to czy dalej istnieje możliwość włamania poprzez sam moduł SIM?

  • @TheKrzychwawa
    @TheKrzychwawa 2 ปีที่แล้ว

    kiedy coś o Da Vinci? Jakieś porównanie kto lepszy deal zrobił?

  • @LuminoTV
    @LuminoTV 2 ปีที่แล้ว +1

    2:53 A co w przypadku antywirusów ,,wbudowanych" w systemowe aplikacje? Działają one lepiej, czy też nie ma sensu ich używać? :)

    • @NiebezpiecznikTV
      @NiebezpiecznikTV  2 ปีที่แล้ว

      O jakich konkretnie myślisz?

    • @LuminoTV
      @LuminoTV 2 ปีที่แล้ว +1

      @@NiebezpiecznikTV Samsung ma wbudowanego antywirusa w aplikacji "Pielęgnacja urządzenia" (McAfee), Huawei miał w menedżerze urządzenia wbudowanego Avasta i pewnie inni producenci też mają jakieś :)
      Jestem tylko ciekawy, czy te wbudowane antywirusy mają jakieś podwyższone uprawnienia, czy są tak samo wiarygodne jak antywirusy ze sklepu play. :D

  • @jackarepl
    @jackarepl 2 ปีที่แล้ว +11

    Nie wiem czym się aż tak podniecać. Z tego co pamiętam z połowy lat 90tych warunkiem udzielenia koncesji operatorom komórkowym było techniczne umożliwienie tzw "służbom" dostępu do zawartości transmitowanych przez sieć. Podejrzewam, że służby jeśli tylko chcą lub potrzebują, wyciągną wszystkie informacje jakie chcą z "szyfrowanych" kanałów transmisyjnych/rozmównych.

    • @magazynpayload
      @magazynpayload 2 ปีที่แล้ว +3

      Na poziomie sieci telekomunikacyjnej to nadal tak działa. Ale jeśli ktoś używa komunikatora z szyfrowaniem end-to-end, to już nic nie wyciągną bez dostępu do któregoś z telefonów. I właśnie po to powstał Pegasus.

    • @hovardlee
      @hovardlee 2 ปีที่แล้ว +1

      Tak, ale aplikacje mają swoje szyfrowanie end to end. I dlatego to nie wystarczy.

  • @hoody7703
    @hoody7703 2 ปีที่แล้ว

    W jakiej minucie jest odpowiedź jak wykryć atak bo nie chce mi się oglądać całego odcinka. Chociaż większą część obejrzałem.

  • @natural76
    @natural76 2 ปีที่แล้ว

    "Bezpieczności" dobre to jest.

  • @bengur1232
    @bengur1232 2 ปีที่แล้ว +6

    Dlaczego prokuratura odmawia wszczęcia dochodzenia w sprawie podsłuchiwania Brejzy i Wrzosek? Bo nie może być sędzią we własnej sprawie..?

    • @dominikkurek1155
      @dominikkurek1155 2 ปีที่แล้ว

      Tym się akurat nie przejmuje

    • @bahryn
      @bahryn 2 ปีที่แล้ว +5

      Jak sobie wymyślisz, że Ci ufoludki z Marsa POdjebały kilo cukru i taboret, zgłosisz to do prokuratury, to też mają się tym zająć ? Na koniu, ciążą poważne zarzuty, więc wymyśla takie bzdety z doopy wzięte, żeby potem kłapać, że reżim go gnębi.

    • @Radek.68
      @Radek.68 2 ปีที่แล้ว +10

      @@bahryn Citizenlab i Apple to nie "bzdety", to bardzo poważne firmy. Jak one mówią, że coś było, to żaden śmieszny "zero" nie ma *nic* do powiedzenia.

    • @motormazda3235
      @motormazda3235 2 ปีที่แล้ว +1

      Dlaczego jak zostaje zamordowany ktoś ważny, nie mogą znaleźć sprawcy, a jak zwykły człowiek to nawet po10 latach znajdują mordercę?

    • @bushtv5084
      @bushtv5084 2 ปีที่แล้ว +4

      @@dominikkurek1155 No pewnie, nie przejmuj się. Obudź się z ręką w nocniku jak się zorientujesz, że sam jesteś szpiegowany od 2 lat

  • @Gauczy
    @Gauczy 2 ปีที่แล้ว +7

    Ale najlepsze jest to że to kolejny temat nad którym można się spuszczać na TH-cam, który i tak nie dotyczy ludzi, którzy oglądają te materiały 😳🤣

    • @ludendorf4
      @ludendorf4 2 ปีที่แล้ว

      lepiej nagłaśniać takie sprawy niż udawać że wszystko jest w porządku i nie ma się czym przejmować

  • @TWARDOWSKY.
    @TWARDOWSKY. 2 ปีที่แล้ว +1

    Pytanie.
    Czy iPhone bez sima i wylogowany kontem iCloud, tzn bez iMessage. Dajmy na to, używasz iPhone tylko, po WiFi i Signala. Nadal się da zhakować, bo niby jak skąd wiadomo gdzie i jak wgrać pegasusa?

  • @tiktok.shotty
    @tiktok.shotty 2 ปีที่แล้ว

    @Niebezpiecznik
    mam takie anomalie częste:
    zawsze gdy z kimś rozmawiam to zdarza się że po kilku minutach rozmowy jedna ze stron słyszy, a druga nie słyszy i na odwrót. najpierw tak zaczęło się na jednym telefonie i potem kupiłem drugi i też zaczęło się tak samo dziać, od razu przyznaje że na jednym i drugim miałem whatappa
    Co wy na to ?

  • @eR-MIK
    @eR-MIK ปีที่แล้ว

    Co do 11:41 jest telefon, którego nie da się w praktyce inwigilować. Trzeba zbudować go samemu. Koszt znalezienie słabego punktu w takim telefonie jest ogromny i nie gwarantuje sukcesu a mowa o kilku czy kilkunastu telefonach a nie produkowanych w milionach sztuk. jest nawet taki projekt oparty o ESP32 i SIM800 a nie ma problemu aby był na przykładowo STM32 i SIM900 czy innym.

  • @krzys2zg312
    @krzys2zg312 2 ปีที่แล้ว +1

    Cześć, czy Pegasus poza podsłuchiwaniem potrafi też podrzucać na smartfony ofiar informacje spreparowane przez operatora? Czy może ingerować w treści zapisane na smartfonie? Pozdrawiam!

    • @ewelinasz1923
      @ewelinasz1923 7 หลายเดือนก่อน

      No... np. wyśle do niektórych znajomych głupoty w twoim imieniu, że powinni zainwestować w Espumisan albo mydło
      (chociaż... z drugiej strony możesz też bezkarnie powysyłać sam do wkurzających znajomych bzdury i ściemniać, że to Pegasus, np. oddaj miednicę, masz 3 dni) 🤓

  • @kurchuck1029
    @kurchuck1029 2 ปีที่แล้ว +3

    Pytanie dotyczyło starych Nokii typ 3310 czy 6310i. A one nie posiadają żadnego z wymienionych przez Was systemów operacyjnych

  • @Cannictal
    @Cannictal 2 ปีที่แล้ว +1

    @niebezpiecznik
    w pytaniu o to czy starsze telefony sa mozliwe do 'shakowania pegasusem' odpowiedzieliscie tylko o symbianie i blackberry, a jeszcze starsze telefony? wiem ze pewno nikt nie uzywa juz K750i na przykład no ale ciekawi mnie to. Czy po prostu istnieja jeszcze starsze niezałatane exploit na takie telefony?

    • @Kubalaki
      @Kubalaki 2 ปีที่แล้ว

      Jezeli znajdzie sie klient to napisza dodatkowa „linijke” i bedzie na K750i. To kwestia czasu i ceny

    • @michalk5262
      @michalk5262 2 ปีที่แล้ว

      a ktoś używa 3310 ?

    • @zuzelia1
      @zuzelia1 2 ปีที่แล้ว +2

      @@michalk5262 ja używam.

    • @marek5070
      @marek5070 2 ปีที่แล้ว

      Jak masz stary telefon żaden pegasus jest ci nie straszny . Mało pamięci i kiepski procek uniemożliwią podłożenie lewego softu . NAWET PEGASUS MA SWOJE MINIMALNE WYMAGANIA SPRZĘTOWE ! :D

    • @renny4492
      @renny4492 2 ปีที่แล้ว

      @@marek5070 Problem ze z czasem transmisje takie jak 3 g tez zostaną zablokowane...A wtedy taki telefon będzie juz nie funkcjonalny :/

  • @mikealright9004
    @mikealright9004 2 ปีที่แล้ว

    Tak ale nie dodałeś, że do iPhone'a nikt się nie wbije mechanicznie bez kodu... Co z tego że ktoś będzie miał dostęp jak, ręcznie nie będzie miał opcji wejścia...

  • @MrMarenno
    @MrMarenno 2 ปีที่แล้ว +1

    Ja na 100% jestem czymś zainfekowany, w momencie gdy idę po mleko to w 20min pada mi cała bateria. Nie jest to wina korzystania z LTE, bo gdy siedzę na LTE w domu to bateria działa normalnie. Muszę mieć włączony internet aby padała mi bateria, czyli telefon wysyła ogrom danych. Jest jakiś whireshark na telefon czy inne cuś abym mógł wykryć co wysyłam będąc poza domem? Czy usunięcie androida i zainstalowanie linageos usunie również złośliwe oprogramowanie? Czy raczej będę musiał walić kilka hard formatów telefonu nadpisywac dane itp by się tego pozbyć?

    • @bebzon8941
      @bebzon8941 2 ปีที่แล้ว +3

      To moze byc wina mrozu 😉 na pewno nie jest to wina pegasusa, lol

  • @maciej5866
    @maciej5866 2 ปีที่แล้ว +5

    Pytanie: skąd oni biorą te zero daye? Wydawało by się, że zero day to taki rarytas, odkrywany raz na długi czas, szczególnie taki poważny, a oni jakby to były marchewki na plantacji. Mają zero daye na wszystko. No jak to możliwe?

    • @NiebezpiecznikTV
      @NiebezpiecznikTV  2 ปีที่แล้ว +10

      0dayami się handluje. Oficjalnie i nieoficjalnie. Pierwszy z brzegu przykład: zerodium.

    • @maciej5866
      @maciej5866 2 ปีที่แล้ว +1

      @@NiebezpiecznikTV dzięki za odpowiedź

  • @MichaBranka
    @MichaBranka 2 ปีที่แล้ว

    Nie wiem czy dobrze myślę. Ale jeden telefon bez karty SIM tylko wifi gdzie mamy signala, plus drugi telefon gdzie udestepniamy Internet i nic nam nie zrobią? Oczywiście odpowiednia konfiguracją pierwszego telefonu

  • @RobertKamerzysta
    @RobertKamerzysta 2 ปีที่แล้ว +2

    Jak widac technologia nie jest dla nas az tak super jakby sie wydawalo.

  • @mmusial1
    @mmusial1 2 ปีที่แล้ว +2

    Jak wygląda kwestia dostępu NSO Group do danych gromadzonych przez klientów Pegasusa?

  • @AndrzejWilkable
    @AndrzejWilkable 2 ปีที่แล้ว +1

    Bardziej enigmatycznie to nie dało się o tym opowiedzieć. :D Czasami przydałby się jakiś szczególik który uzasadniałby te buńczuczne stwierdzenia, jak np z czego wynikają te ograniczenia dla aplikacji sprawdzających system, potrzebują dostępu do odczytu plików którego nie mogą uzyskać, co wynika z jakiś zabezpieczeń których dla bezpieczeństwa nie da się wyłączyć bez fizycznej ingerencji w np kod maszynowy/bajtowy? Czy może te sprawdzanie wiąże sie również z jakimiś modyfikacjami tych plików i po takim sprawdzeniu system nie jest już zdatny do użytku? A może to czysty marketing? :P Zastanawiam się czy uruchomiony system jednak nie daje większych możliwości do diagnozowania, bo można wykorzystać jakieś funkcje, wykonać jakiś test na działającym systemie, dotrzeć do zakamarków różnych funkcjonalności, których z kodu maszynowego nie bylibyśmy w stanie wywnioskować, myślę że najskuteczniejsze byłoby połączenie tych technik, a nie stawianie na jedną z nich, bo inne, które działają w oparciu o uruchomiony system to ściema. Większej ściemy to nie można było sprzedać. :P Naprawdę wierzycie w to że jakaś tajna technologia do walki z cyberprzestępczością, skuteczna i faktycznie używana, została ujawniona aby niebezpiecznik i inni, żywiący się takimi historiami, mógł o tym opowiadać? :D My tu rozkminiamy pegasusa, a producenci smarfonów, są zobowiązani instalować takie oprogramowanie jako normalny, ukryty składnik systemu. :D

  • @piotralbertin
    @piotralbertin 7 หลายเดือนก่อน

    Przypadkiem trafiłem ma ten materiał po niedawnym zasubskrybowaniu kanału. YT nie ma funkcji przeszukiwania komentarzy, więc może odpowiedź już gdzieś jest - czy Signal jest w tym kontekście lepszy od WhatsApp?

  • @PARAF.19
    @PARAF.19 2 ปีที่แล้ว +1

    nawiązując do koszulki prowadzącego - pozdrawiam użytkowników Atari 65XE

  • @noraretrouciech
    @noraretrouciech 2 ปีที่แล้ว

    Zawsze Amiga!

  • @Rogofori
    @Rogofori 2 ปีที่แล้ว +1

    Czy pliki umieszczone w trybie prywatnym Samsung Knox są jakkolwiek bezpieczniejsze niż te po prostu na telefonie? I czy warto używać telefonu w trybie Knox na Samsungach?

    • @krzysztofszulc5171
      @krzysztofszulc5171 2 ปีที่แล้ว +1

      Zwykłym droższym telewizorze firmy Samsung masz szpiega. Firma Samsung się z tym nie kryje i Nie zaprzecza( to co masz w swoim telefonie). Naucz się z tym żyć

  • @RD-ft7js
    @RD-ft7js 2 ปีที่แล้ว +3

    Trzeba zwracać uwagę czy wystają skrzydełka i kopytka Ot i cały problem.😰😰😰😰

  • @tomaszsot9844
    @tomaszsot9844 2 ปีที่แล้ว

    Czy zby Windows Phone i Windows Mobile były niekompatybilne z Pegasusem ?

  • @Rozzelinni87
    @Rozzelinni87 2 ปีที่แล้ว +1

    11:41 Przy wyłączonym telefonie kamerka działa, na youtube jest film Iphonez pegasusem

  • @norbertgarlewicz8029
    @norbertgarlewicz8029 2 ปีที่แล้ว +1

    A co jeśli zrotujemy telefon i dodamy jakieś zabezpieczenia od środka np. narzędzie wykrywania podejrzanych linków ?

  • @user-nd2ij9oh1t
    @user-nd2ij9oh1t 2 ปีที่แล้ว

    ciekaw jestem czy stare BB sa odporne na to
    mam na myśli bezdotykowe

  • @proosee
    @proosee 2 ปีที่แล้ว +7

    Jedyny realny sposób walki (nie w 100% bezpieczny, ale zawsze) to w końcu uwolnić oprogramowanie do komórek i traktować komórki jak każdy inny komputer.

    • @soanvig
      @soanvig 2 ปีที่แล้ว +3

      Jestem zdecydowanie za, ale nic to nie zmieni. To jest wykorzystywanie luk, które istnieją także w wolnym oprogramowaniu.

    • @szmonszmon
      @szmonszmon 2 ปีที่แล้ว +1

      Są takie telefony. Moim faworytem będzie (bo zaczną wysyłać w lutym) Pro X od xda, tyle że: aparat jest żałosny (nie beznadziejny, tylko żałosny), nie ma cech typowych smartfonów (szybki czytnik linii papilarnych, 5G, itp.). Za to jest dość kosztowny w zakupie. Co do zabezpieczeń, to jednak android jest lepiej zabezpieczony. Oczywiście swojego linuksa można sobie stuningować po swojemu do woli, co spowoduje że każda osoba będzie mieć trochę inną konfigurację, co znacznie utrudni dostęp do takiego urządzenia.

    • @proosee
      @proosee 2 ปีที่แล้ว

      @@soanvig zmieni, zmieni, większa ilość systemów = więcej luk musisz "utrzymywać" w takim oprogramowaniu, zawsze też jest większa szansa na wykrycie luki.

    • @Bender-Rodriguez
      @Bender-Rodriguez 2 ปีที่แล้ว +1

      @@szmonszmon No nie wiem... Taki amatorski tuning może cię wystawić na "strzał", którego się zupełnie nie spodziewasz. Tu trzeba naprawdę wiedzieć, co się robi.

  • @elrondzik
    @elrondzik 2 ปีที่แล้ว +1

    Jeśli założymy, że "król czy generał może zlecić atak narzędziami typu Pegasus" (czy jakąkolwiek inną formą inwigilacji) bez pośrednictwa sądu i dzieje się to w Polsce, to w takiej narracji wszystko jest możliwe i jest to Dziki Zachód. Każdy nas podsłuchuje kiedy chce. Wtedy wyłączmy telefony, komputery, TV itp. bo w zasadzie każdy nas podsłuchuje w każdej chwili.
    Albo opieramy się na prawie wychodząc, z założenia, że jednak to państwo prawa, albo "puszczamy oko" do słuchacza sugerując, że jest tu bantustan.

  • @marcinbratkowski9352
    @marcinbratkowski9352 2 ปีที่แล้ว +2

    Nawet jeśli masz tryb samolotu albo wyłączony telefon to i tak go przegladaja

  • @darecybulski504
    @darecybulski504 2 ปีที่แล้ว +1

    Obiecuje że nie otworze linku by się dowiedzieć więcej .

  • @tomaszw3233
    @tomaszw3233 2 ปีที่แล้ว +4

    Jaką średnio Pegasus ma przepustowość? tzn ile telefonów potencjalnie może podsłuchiwać Pegasus?

    • @hieronimgabka4601
      @hieronimgabka4601 2 ปีที่แล้ว

      Średnią ma przepustowość.

    • @elrondzik
      @elrondzik 2 ปีที่แล้ว +1

      Ile chce, tzn. ile ma licencji.

    • @podunkman2709
      @podunkman2709 2 ปีที่แล้ว

      Przepustowalna.
      Nie tak sie "podsluchuje" w realnym srodowisku. Rzady maja wszystko od operatorow - nie musza sie bawic w zadnego "pegasusa"

  • @ArizYT
    @ArizYT 2 ปีที่แล้ว +1

    ja to na pegasusie grałem w contre i duck hunta, i świat był prostszy

  • @sebsan364
    @sebsan364 2 ปีที่แล้ว

    Czyli wallety crypto tez bez problemów mogą sobie zagarnąć?

  • @ojciecmorales6972
    @ojciecmorales6972 2 ปีที่แล้ว

    Na IOS od nowej wersji systemu, gdy kiedykolwiek telefon używa mikrofonu, to w prawym górnym rogu pojawia się ikonka mikrofonu, pegasus potrafi to zneutralizować?

    • @grby_albrt1563
      @grby_albrt1563 2 ปีที่แล้ว

      niewykluczone, to trochę tak jak było z jednym z ataków na macbookie, rzekomo kiedy udało się wykorzystać dziure i uruchomić kamerkę to swieciła się dioda ale tego można się łatwo pozbyć więc o ile pegasus teraz tego nie potrafi to jest szansa, że "się nauczy" :D

  • @henionies
    @henionies 2 ปีที่แล้ว

    wychodzi na to, że najlepiej zarobi ten kto zrobi pfona z systemem na kości bez możliwości zapisu , aktualizacja to wymiana kości na nową z nową wersją sys. Instrukcje w związku z tym wykonywane tylko z listy poleceń sys. fizycznie z kosci sys inne niemożliwe

  • @zmechaconysweterek
    @zmechaconysweterek 2 ปีที่แล้ว

    A czy istnieje możliwość że podszywacz używa mojego numeru telefonu, nawet jeśli na moim smartfonie działa karta SIM? Mogę mieć zainfekowany telefon.

  • @VoxPopuli666
    @VoxPopuli666 2 ปีที่แล้ว +3

    O cholera. Akurat tej nocy dostałem smsa. Wchodzę w wiadomości - nic nie ma. Wracam do ekranu głównego i widzę na ikonce powiadomienie. Otwieram raz jeszcze i znów pudło. Czy to oznacza, że mogłem zostać zainfekowany tym dziadostwem?

    • @Marek2788
      @Marek2788 2 ปีที่แล้ว

      Tak NSA, CIA, MOSAD oraz PEGAZUS ma teraz kontrolę nad Twoim urządzeniem

    • @VoxPopuli666
      @VoxPopuli666 2 ปีที่แล้ว +1

      @@Marek2788 Pracuję dla firmy, która współpracuje z NSA i wiem, jakie cyrki potrafią odstawiać. Żarty żartami, ale inwigilacja w XXI wieku jest faktem.

  • @jshktl
    @jshktl 2 ปีที่แล้ว +15

    Służby usa I Izraela od dawna podsłuchują obywateli a mają duuuzo większe możliwości techniczne. A my się podniecamy pegasusem.

    • @nieczerwony
      @nieczerwony 2 ปีที่แล้ว +2

      Trzeba się przerzucić na gołębie pocztowe😂😂😂
      Chociaż przy zielonym terroryzmie z unii to i zaraz tego zakażą.

  • @Wojt0k
    @Wojt0k 2 ปีที่แล้ว +5

    Uważam że myślenie iż izraelska firma dostarcza rozproszoną technologię sieciową w postaci programu "do skopiowania" i "skrakowania" - jest bardzo naiwne.
    To najpewniej dostarczane jest w postaci sprzętowego urządzenia sieciowego na które użytkownik nie ma żadnych szans wpłynąć i w nim grzebać, w którym licencje wygasają a usługi wyłączają się w kilka ms po tym jak jakiś wąsacz w Izraelu unieważnia licencję.
    Nie to żebym cokolwiek na ten temat wiedział ale wystarczy się rozejrzeć po rozwiązaniach które stosują tamtejsze siostrzane firmy. Poza tym żadna firma handlująca na takim poziomie nie sprzeda wędki (nawet takiej z kłódką kodową) co najwyżej haczyk do niej.... bo przecież wiemy że żyłkę (infrastrukturę cebulową) też utrzymują sami - a jak się do tego doda jeszcze fakt że to izealska firma to łooooo paaanie idź paaan....

    • @NiebezpiecznikTV
      @NiebezpiecznikTV  2 ปีที่แล้ว +3

      Przeczytaj linki z opisu, tam.znajdziesz więcej informacji na te tematy

  • @RedonChris
    @RedonChris 2 ปีที่แล้ว +4

    Co z komunikatorami typu signal?
    Chronią jakoś przed pegasusem?

    • @jerzyniejarzy
      @jerzyniejarzy 2 ปีที่แล้ว +2

      "Jakoś" - bo z ruchu sieciowego nie ma dostępu do treści. Pegasus ma dostęp do ekranu, więc może robić zrzuty ekrany i przesyłać je dalej.

    • @gameprowatcher5324
      @gameprowatcher5324 2 ปีที่แล้ว +3

      Nie.

    • @kasetowetasmaszescian4025
      @kasetowetasmaszescian4025 2 ปีที่แล้ว +4

      @@jerzyniejarzy signal oferuje opcje blokady nagrywania ekranu. Nie da się nagrać ekranu, ani zrobic screenshota. Nie wiem czy na pegasusa to zadziala ale jest taka opcja

  • @mario4231
    @mario4231 2 ปีที่แล้ว

    Mam zainstalowany NoRoot Firewall i X Firewall. Czy Pegasus będzie wstanie działać z pominięciem tych firewalli ?

  • @tomacaster
    @tomacaster 2 ปีที่แล้ว

    9:06 literówka!

  • @grzegorzklimaszewski6472
    @grzegorzklimaszewski6472 2 ปีที่แล้ว

    Co powiecie o PinePhone?

  • @zielonydarian
    @zielonydarian 2 ปีที่แล้ว +4

    Już dawno mówiło się ciągłej analizie ruchu sieciowego i analizie rozmów, system wyłapuje słowa klucze i je analizuje po pozytywnym teście przekazuje do analizy przez ludzi, Eszelon jeszcze działa?

  • @dominiklewinski9020
    @dominiklewinski9020 2 ปีที่แล้ว +5

    PYTANIE ZASADNICZE?
    Czy bez udostepnienia kodów źródłowych (Android, OS) mógł powstać Pegazus?
    Stawiam tezę, że bez udostępnionego kodu źródłowego ciężko by było to zrobić w tak efektywny sposób
    Te back doory zostały udostępnione NSA, a potem przekazane

    • @Navvios
      @Navvios 2 ปีที่แล้ว +2

      Przecież android jest open source...

    • @elrondzik
      @elrondzik 2 ปีที่แล้ว +2

      Tak. Kody źródłowe mogą ułatwić sprawę, ale nie są konieczne.

    • @dominiklewinski9020
      @dominiklewinski9020 2 ปีที่แล้ว

      @@Navvios Android i iOs bazują na Linux
      ,Ale nie wiem na ile to ułatwia twórcom pegazusa pracę?

    • @YourBestFriend1118
      @YourBestFriend1118 2 ปีที่แล้ว

      @@dominiklewinski9020 IOS nie bazuje na Linux

  • @scorpioo7350
    @scorpioo7350 2 ปีที่แล้ว

    Od ponad 5 lat mam telefon z androidem, od około 6-12 m-cy mam zainstalowany "My-box" nigdy go nie instalowałem i nie aktywowałem, nawet na tym telefonie nie mam włączonej łączności z internetem, używam go tylko jako telefon, nawet nie instalowałem innych programów, więc jak się to aktywowało i jak to wyłączyć bo normalnie nie da się ani wyłączyć ani odinstalować?

  • @kerujgonzol
    @kerujgonzol 2 ปีที่แล้ว +3

    Ja używam wyłącznie tel na korbkę i żaden Pegasus mi nie podskoczy - no chyba że ktoś wepnie swoje kabelki w moją linię 😖

  • @lordlogan3308
    @lordlogan3308 2 ปีที่แล้ว

    Zeby sie zabezpieczyc najlepiej zrobic system na bazie androida ze zmianami typu informacja o poajwieniu sie plikow na waszym systemie. i jesli nie ma zezwolenia nie da sie nic zainstalowac :) proste zwykly custom android

    • @marek5070
      @marek5070 2 ปีที่แล้ว

      BZDURA ! Android instaluje wszystko co mu operator podsunie .

  • @cezarylachut4428
    @cezarylachut4428 2 ปีที่แล้ว

    hej mysle ze const = p...s dziala na systemach ios(apple) || android(google) ; to prywatne firmy ha ha ; na linux badz androidzie bez google mozna byc spokojnym : - ) : - ) : - )

  • @Greg74948
    @Greg74948 2 ปีที่แล้ว +2

    Pegasus stanie się bezużyteczny na każdym telefonie, jeśli nie będziemy się na nim łączyć z internetem. Tzn. kiedy mamy stale wyłączone WiFi i kartę SIM (jeszcze lepiej kiedy fizycznie wyjmiemy ją z telefonu). Jednak czy taki telefon byłby nam do czegokolwiek jeszcze potrzebny? No może do słuchania muzyki z karty pamięci i do robienia zdjęć. Zaś jeśli komuś zależy na (w miarę) bezpiecznym porozumiewaniu się ze światem, to najlepszą metodą będzie korzystanie z darknetu, sieci TOR, szyfrowanych kanałów komunikacyjnych. Właściwie to nawet desktopowa wersja Signala jest na pewno o wiele bardziej bezpieczna niż jej klasyczna wersja na Androida/iOS, bo Pegasus nie zainfekuje Windowsa (przynajmniej na chwilę obecną nie wiemy nic o tym by firma NSO Group miała w planach stworzenie wersji działającej na Windowsach).

    • @Remix-Guide
      @Remix-Guide 2 ปีที่แล้ว

      Może na Windows już dawno istnieje coś jak Pegasus pod inną nazwą i nie musi to być takie oczywiste ogłoszone.

    • @welchianachi7707
      @welchianachi7707 2 ปีที่แล้ว

      Telefon bez karty sim oraz z wyłączonym internetem dalej ma imei oraz łączy się z bts'ami, tryb samolotowy może coś w tej kwestii zmieni.

    • @lesnydziad7905
      @lesnydziad7905 2 ปีที่แล้ว

      Przecież windows to jeden wielki szpieg, na nim niczego instalować nie trzeba.