SimJacker:通过一条短信劫持任意手机

SimJacker:通过一条短信劫持任意手机https://nosec.org/home/detail/2953.html「漏洞位于S@T(SIMallianceToolbox)BrowserdynamicSIM工具包中,该工具包嵌入了至少30个国家的移动运营商所使用的大多数SIM卡中。漏洞的利用与受害者使用的手机型号无关。一家私人监控公司至少在两年前就发现了这个0day漏洞,并利用其对多个国家的手机用户进行监控。」#安全预警

相关推荐

封面图片

美国国家安全局建议每周重启手机以防止零点击漏洞攻击

美国国家安全局建议每周重启手机以防止零点击漏洞攻击美国国家安全局在一份名为“移动设备最佳实践”的文件中,建议用户每周至少关闭并重新启动设备一次,以防止攻击者利用“零点击漏洞”来窃听和收集手机数据。用户可通过同样的操作来减轻鱼叉式网络钓鱼的威胁。然而,美国国家安全局的文件警告称,重启的建议只能有时防止这些攻击成功。美国国家安全局还建议手机用户在不使用蓝牙时将其关闭,在操作系统和应用更新可用时尽快更新设备,并在不需要时关闭定位服务。此外,不要使用公共Wi-Fi网络和公共充电站。——、

封面图片

【一个Telegram机器人运行的工具包,可帮助诈骗者欺骗受害者】

【一个Telegram机器人运行的工具包,可帮助诈骗者欺骗受害者】2023年08月26日01点01分老不正经报道,VirusBulletin在社交媒体X(原推特)上称,ESET的RadekJizba撰文介绍了Telekopye,这是一个作为Telegram机器人运行的工具包,可帮助诈骗者欺骗受害者。该工具包以在线市场为目标,利用模板创建钓鱼网页,并生成和发送钓鱼电子邮件/短信。

封面图片

TG 创始人今日发布文章批评美以等国政府通过手机实施全球监控计划(翻译全文)

TG创始人今日发布文章批评美以等国政府通过手机实施全球监控计划(翻译全文)包括人权活动家和记者在内的5万人的手机已经成为众多政府使用的监控工具的目标。这些工具可以入侵任何iOS和安卓手机,而且没有办法保护你的设备免受其害。你使用哪些应用程序并不重要,因为系统在更深的层次上被攻破。根据2013年斯诺登的披露,苹果和谷歌都是全球监控计划的一部分,这意味着这些公司必须,除其他外,在其移动操作系统中实施后门。这些后门通常被伪装成安全漏洞,允许美国机构访问世界上任何智能手机上的信息。这种后门的问题是,它们从来都不只属于某一方。任何人都可以利用它们。因此,如果美国安全机构可以入侵iOS或Android手机,任何其他发现这些后门的组织也可以这样做。不出所料,这正是一直在发生的事情:一家名为NSO集团的以色列公司一直在出售对间谍工具的访问权,使第三方能够入侵数以万计的手机。至少从2018年开始,我就知道我的一个电话号码被列入这种监视工具的潜在目标名单(尽管NSO集团的一个消息来源否认了这一点)。就个人而言,我并不担心:自2011年以来,当我还住在俄罗斯时,我已经习惯于假设我所有的手机都被泄露了。任何获得我的私人数据的人都会彻底失望--他们将不得不翻阅数以千计的Telegram功能概念设计和与我们产品开发过程有关的数百万条信息。他们不会在那里找到任何重要信息。然而,这些监视工具也被用来对付比我更突出的人。例如,它们被用来监视14位国家元首。关键的基础设施和软件中存在后门,这给人类带来了巨大的挑战。这就是为什么我一直呼吁世界各国政府开始采取行动,反对苹果和谷歌在智能手机市场的双重垄断,并迫使他们开放其封闭的生态系统,允许更多的竞争。到目前为止,尽管目前的市场垄断增加了成本,侵犯了数十亿人的隐私和言论自由,但政府官员的行动却非常缓慢。我希望他们自己被这些监控工具盯上的消息能促使政治家们改变主意。原文:https://t.me/durov/162

封面图片

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞苹果公司已经发布了安全更新,以解决自今年年初以来在针对iPhone和Mac的攻击中使用的第八个0day漏洞。在周一发布的安全公告中,苹果公司透露他们知道有报告说这个安全漏洞"可能已经被积极利用"。该漏洞(被追踪为CVE-2022-32917)可能允许恶意制作的应用程序以内核权限执行任意代码。PC版:https://www.cnbeta.com/articles/soft/1315635.htm手机版:https://m.cnbeta.com/view/1315635.htm

封面图片

#隐私安全 [利用后门小米能在你的手机上安装任意应用]

#隐私安全[利用后门小米能在你的手机上安装任意应用]荷兰的一位小米4用户发现手机预装了一个叫AnalyticsCore.apk(com.miui.analytics)的应用,会自动在后台运行,他不喜欢未经许可收集用户信息的应用,因此对它进行了逆向工程。他发现该应用每24小时会访问小米官方服务器检查更新,在发送请求时它会同时发送设备的识别信息,包括手机的IMEI、型号、MAC地址、Nonce、包名字和签名。如果服务器上有名叫Analytics.apk的更新应用,它会自动下载和安装,整个过程无需用户干预。应用安装时没有任何验证,也就是说该漏洞能被黑客利用,或者小米只需要将想要安装的应用重命名为Analytics.apk就可以将其推送给用户。不出乎任何人意料的是,设备是通过HTTP发送请求和接收更新,这意味着用户很容易遭到中间人攻击。https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered/

封面图片

再再科普一条,随身 WiFi 里的 eSIM 能否给手机用?

再再科普一条,随身WiFi里的eSIM能否给手机用?参考前两年被人薅的轰轰烈烈的华为天际通,即便是华为设备专用的物联网卡,只需要设备支持修改IMEI就可以任意使用。因此对于这些使用DFN8规格封装的本质物联网卡的eSIM卡也理应如此,通过特殊定制的转接板转换为4FF的NanoSIM卡片,也可以在修改为对应IMEI后的手机上使用。当然,没有改过IMEI的手机请不要轻易尝试移植随身WiFi设备里的物联网卡,否则大概率会直接封卡。同样地,我们也不建议在未屏蔽厂商云控策略的随身WiFi设备里使用自己的卡,否则轻则无法切换至物理卡槽,重则(据说)被商家下发的云控策略随机试错PIN和PUK导致卡片报废。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人