LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

间谍

1. 移动设备是现代时代的间谍工具

在他们生活的某一时刻,每个人都想像詹姆斯·邦德一样成为间谍。间谍的许多方面似乎都令人难以置信。即使在这个现代时代,正确使用间谍软件(尤其是针对移动设备的间谍软件)也可能非常强大。如https://cell-phone-spy-software.net/所示,有多种工具可用于此特定目的。间谍软件的力量大多数拥有移动...

知识:间谍,软件,设备,目标

2. 没有人是安全的,间谍软件可以到达任何人

...据是安全的。 然而,这只是一个梦想。 不管你是普通人、政客还是名人。 间谍软件可以找到您,就像它可以找到几位匈牙利政治家和记者一样。一项研究发现,一些政治家、实况调查记者和公众人物也成为秘密观察的受害者。 要知道秘密观察得到某些匈牙利国家机构的支持。一项涉及 17 家编辑部(...

知识:匈牙利,间谍,软件,以色列

3. 谷歌Chrome浏览器又陷间谍软件数据欺诈事件

6月24日讯,近日据外媒报道,谷歌 Chrome最近陷入了与间谍软件相关的数据欺诈事件当中。据悉,谷歌 Chrome是一种非常受欢迎的网络浏览器,在全球拥有超过3200万用户。据负责监视网络流量公司Awake Security的网络安全研究人员表示,该间谍软件通过受感染的网络扩展程序密切关注Chrome用户的在线活动,...

知识:谷歌,浏览器,软件

4. 瑞士对加密间谍丑闻提起刑事诉讼路透社

瑞士对加密间谍丑闻提起刑事诉讼维也纳(路透社)-瑞士总检察长办公室周日表示,瑞士政府已对美国中央情报局涉嫌使用加密公司作为间谍监视各国政府秘密通讯的前线提起刑事诉讼。针对因涉嫌违反出口管制法而闻名的人士的投诉是在最近有关“卢比孔行动”的报道之后发生的,该报道涉及中央情...

知识:瑞士,刑事诉讼,间谍,德国

5. 间谍软件已成为冠状病毒诈骗者的领导者

攻击者积极使用冠状病毒主题通过网络钓鱼电子邮件传播间谍软件。这是由专门从事网络安全的公司Group-IB报告的。时事通讯代表世界卫生组织或联合国儿童基金会等国际医疗组织以及主要的俄罗斯和国际公司发行。“间谍软件之所以危险,不仅在于它可以收集有关系统和受感染计算机的数据,下载和...

知识:比特币捐款,暗网平台,间谍,联合国儿童基金会

6. 间谍软件特斯拉影响石油

...重灾难,现在,网络犯罪分子的攻击又加剧了这种情况,网络犯罪分子正将间谍软件特斯拉(Tesla)传播出去,从而损害了石油行业的公司和工人。Bitdefender研究人员发现了两个不同的鱼叉式网络钓鱼活动,这揭示了这一点。这是一个深思熟虑的网络攻击并以完美构造的电子邮件形式到达,并且与来自权...

知识:电子邮件,特斯拉,网络,石油

7. 德国媒体谴责对阿桑奇的间谍活动

...雇员受到了监视,侵犯了他们的个人权利以及编辑秘密。”他补充说,所称间谍活动的范围仍然未知。 NDR基于手中的文档和视频图像以及WDR网络中的文档和视频图像。他们补充说,间谍活动除了包括阿桑奇的医生和律师外,还影响了德国新闻工作者,包括三名NDR雇员。 记者于2012年至2017年底访问了阿桑...

知识:厄瓜多尔,德国,西班牙,美国

8. 参议院说,俄罗斯间谍与比特币的积压库存首席执行官绑架,希望能够获得兰德

参议院说,俄罗斯间谍与比特币的积压库存首席执行官绑架,希望能够获得兰德·保罗8月18日,参议院情报委员会发布了其对俄罗斯干预2016年大选的调查的第五卷。 新版本发现了Overstock.com(NASDAQ :)的前首席执行官,并指出加密货币倡导者Patrick Byrne是Maria Butina的计划的空客,Maria Butina目前正在代表俄罗...

知识:加密货币,比特币的,俄罗斯,参议院

9. 黑莓发布移动恶意软件报告;在跨平台高级持久威胁间谍活动中揭示普遍存在的

...在加拿大安大略省滑铁卢发布的最新移动恶意软件报告《移动恶意软件和APT间谍活动:多产,普及和跨平台》中,研究高级持续性威胁(APT)组如何在正在进行的监视和间谍活动中结合使用移动恶意软件和传统台式机恶意软件。 BlackBerry Cylance首席技术官埃里克·科尼利厄斯(Eric Cornelius)说:“这项研...

知识:恶意,软件,目标,间谍

10. 中国军队指责特斯拉从事间谍活动,禁止从军事基地开车

...止特斯拉电动汽车用于所有军事设施,并指控埃隆·马斯克(Elon Musk)从事间谍活动。中国军方最近宣布,它将禁止所有特斯拉进入军事基地,属于军方的各种设施,并限制政府雇员使用该车辆,因为它表示美国电动汽车通过其中的摄像头收集机密信息。 陆军已要求特斯拉车主将车停在单位外。 据一位...

知识:特斯拉,中国,美国,是在

11. Rainmaker 和 Cosmic Wire 合作推出基于 Banksy 间谍展位的 NFT

...y Booth”壁画的 NFT 集合。Spy Booth 是一幅围绕电话亭绘制的壁画,描绘了三个间谍用各种设备监听电话亭内的谈话。 与 Banksy 的作品经常出现的情况一样,Spy Booth 有一个政治说明——这幅壁画是在切尔滕纳姆绘制的,英国情报机构 GCHQ(政府通信总部)的总部就在这里。这件艺术品在 2016 年被移除或销毁...

知识:基于区块链的,在区块链,代币,区块链

12. 自行支付可能是解决闪电网络隐私问题的关键

...存在其自身的隐私风险。支付是通过一个用户网络进行的,没有什么能阻止间谍在监控资金流动的同时参与转发交易的过程。在闪电网络中,可以用区块链分析代替网络分析。理解自付简而言之,对于闪电版的Payswap,自付是同一支付路径的一部分。为了解释这是如何工作的,让我们来看一个极其简化的...

知识:代币,闪电网络,链上,合约

13. 付钱吗?自助付款可能是闪电隐私的关键

...险。付款通过用户网络进行路由,在监视资金流的同时,没有什么可以阻止间谍参与转发交易的过程。在闪电网络上,区块链分析可以代替网络分析。有一些解决方案可以限制这些风险,例如Tor式洋葱路由。这些有帮助,但是根据网络拓扑和付款类型的不同,弱点可能仍然存在。最近几周,以化名ZmnSCPx...

知识:链上,闪电网络,比特币,区块链分析

14. 澳大利亚网络间谍在勒索软件攻击期间控制关键基础设施

如果关键基础设施受到勒索软件或其他网络攻击,澳大利亚的顶级网络间谍将获得更大的权力。根据提交给议会的新立法,负责网络战和信息安全的政府机构澳大利亚信号局 (ASD) 将能够接管关键基础设施的控制权,包括能源、通信和银行系统。该立法甚至认为医疗保健和杂货业务属于关键基础设施的定...

知识:加密货币,澳大利亚,基础设施,网络

15. 新研究显示大量互联网间谍-名单上有几个加密站点

...楚这两个站点是否链接到流行的币安交易所。研究表明,浏览器扩展参与了间谍活动在短短三个月内,Awake还报告了与Google Chrome相关的Google Chrome扩展程序有关的一百多个问题案例。“这些扩展可以截取屏幕截图,从剪贴板读取数据,收集存储在cookie或参数中的凭据令牌,记录用户的击键(例如密码)等...

知识:比特币,币安交易所,加密货币,几个