Wpis z mikrobloga

Masz może dane jakie i ile łuk WhatsApp było wykorzystywanych przez pegasusa? Bo raczej mówi się o Safari i iMessages.


@BreathDeath: a prosz bardzo:

Simply by placing a WhatsApp call to a target device, malicious Pegasus code could be installed on the phone, even if the target never answered the call.

https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phone

Tylko teraz udowodnij mi, że to co jest na serwerach signala zostało zbudowane z tego kodu. ;)


@BreathDeath:
@dafto: Oki, ale jaką masz gwarancję, że serwery signala działają z tym kodem, który jest dostępny i nie mają niczego dodatkowego? ;)
Zresztą whatsapp też z używa serwera do powiązania numeru z kontem. No i do przechowywania wiadomości jak odbiorca jest offline, podobnie jak w signals zresztą.

Wiadomo, że signal jest bezpieczniejszy, chociaż też ma wpadki na koncie, ale dla przeciętnego człowieka whatsapp nie jest zły imo.
Jak dalej beda zatrudniali ludzi za 4k do zarzadzania infrastruktura MON to papaj na droge, co z tego ze pakuja kupe kasy w bezpieczenstwo jak siecia zarzadzaja ameby, jak chca kretyni gadac o powazniejszych tematach niz jaka vodke kupic w sejmowym sklepiku, powinnien zostac stworzony od podstaw komunikator postawiony na rzadowych serwerach z klauzula "scisle tajne"
@janek_kombajnista: Jeśli chodzi o szyfrowanie, to podobnie jak Signal i Whatsapp. Tylko samo szyfrowanie komunikacji to nie wszystko. Szyfrowanie e2e czy e2s to tylko ochrona przed podsłuchaniem transmisji. Najmocniejsze szyfrowanie nie da dosłownie nic, jeśli np. sama aplikacja wyśle klucze agresorowi, albo agresor np. wykorzysta backdoora w urządzeniu końcowym. W tym ostatnim przypadku aplikacja komunikatora nie ma dosłownie najmniejszego znaczenia, bo agresor widzi i słyszy dosłownie wszystko. Ogólnie powiem tak:
-