@@MateuszChrobok dzięki tym błędom mamy gwarancję że jesteś formą życia opartą o C-12, a nie wykreowanym przez jakąś GAN M4teu5zem który nam tu ciśnie kit i sieje propagandę ;d
Hej. Nagrywaliśmy ten odcinek zanim opublikowano część ofiar Pegasusa w Polsce. Jeżeli będzie coś ciekawego to pewnie w czasie zrobimy kolejny odcinek w formie dogrywki. Pod tym linkiem trochę więcej o trudnościach jakie ma NSO group bit.ly/3sEeavE Tomek Klim zrobił mega artykuł na ten temat, który dostałem dzień po publikacji: payload.pl/czy-pegasus-jest-w-stanie-dalej-dzialac/
coś mi mówi, że pod tym linkiem zainstaluje się mi pegasus... no przynajmniej będę grał w gry sprzed 25 lat xd . . . . . A tak w ogóle jak dowiedziałem się (od Kuby Klawitera), że rząd śledzi używając Pegasusa to przez jakieś 2 minuty myślałem, że tu chodzi o tą konsolę xD potem skapnąłem się, że to jest nazwa tego oprogramowania
@adam gawa Nie da się tak edytować niestety a reupload nie trafi do takiej ilości ludzi (z tego co mi się wydaje). Stąd dzięki za komentarz - poprawię w przyszłości.
Sorry ale jakie? Takie, ze Koń który mówi jest "bardzo niewygodny"? Żarty jakieś. Chciałbym się na przykład dowiedzieć skąd wiadomo KTO użył Pegasusa, i czy "zainfekowanie Pegasusem" rzeczywiście oznacza, ze ktoś był celem ataku, a nie "dostał odpryskiem".
1. Jak zwykle jasno i klarownie. Zrobiłbyś jakiś odcinek do którego można ponarzekać i się poprzyczepiać :P 2. Dobra, to teraz podbijamy poprzeczkę - jak podejść do tematu telefonów? Niegdyś Blackberry był uznawany na mekkę bezpieczeństwa. A teraz co wybrać aby: 1) utrudnić podgladanie/podsłuchiwanie nas 2) nie sprzedawać swoich danych do Google/Apple? Jak żyć? Nie wykorzystując play store / apple narażeni jesteśmy na większe ryzyko dziury bezpieczeństwa, bo nie mamy regularnych aktualizacji.
Nokie 3310 albo gołębia pocztowego. Tak, mnie też po tych materiałach łapie jakaś paranoja i mam ochotę zniszczyć całą swoją elektronikę i uciec w bieszczady. Głęboko.
@@pepe-po4hv szkoda, że główną ułomnością 3310 jest sam protokół GSM. :) Tu nawet nie chodzi o paranoję i uciekanie w Bieszczady. Mam na myśli - jakie są alternatywy i czy w ogóle ktokolwiek (i nie mówię tego ja - zwykły szarak) może przeciwdziałać i być opornym.
@@Bratek193 Nie uważam że spieranie się na temat tego czy coś jest recenzją lub wywodem na jakiś temat czymś aż tak istotnym aby zwracać komuś uwagę pod jego komentarzem. Chyba że osoba ta wzięła sobie za punkt honory poprawiać innych błędy merytoryczne, stylistyczne lub też ewentualne ortograficzne.
Według mnie można by rozszerzyć nieco definicję słowa "exploit". W filmie mówiłeś, że (parafraza) to wykorzystywanie błędów lub luk w systemach w celu dostania się do niego przez nieautoryzowane osoby. Tymczasem w grach komputerowych oznacza to słowo też używanie błędów (w grach), ale w celu np. zwiększenia pieniędzy (także w grze). Więc myślę, że dałoby się uprościć to, do "używania błędów w oprogramowaniu lub w systemach do uzyskania jakichś celów". A może nawet pójść o krok dalej i zahaczyć generalne jakieś "systemy" w szeroko pojętym znaczeniu (tzn. w prawie jakiegoś państwa etc.) i zdefiniować jako "używanie błędów lub luk w systemie ustalonych zasad (czy jak tam inaczej to nazwiemy) do uzyskania danego celu" (przykładowo omijanie podatków od ZUS'u, choć nie wiem czy to nie jest już przesada...
Opisy Citizen Lab i AI, które czytałem, nie ujawniają w jaki sposób dochodzi do identyfikacji oprogramowania. Czyli skąd wiedzą, że tel. został zainfekowany akurat Pegazusem, a nie oprogramowaniem konkurencji z USA, Chin lub Rosji. Mogliby napisać, że przechwycą plik wykonywalny i dzięki inżynierii odwrotnej, odnajdują wspólne elementy świadczące o tym samym autorze np. ustawienia klawiatury w języku hebrajskim itp. Dlaczego tego nie robią skoro to kluczowa informacja? Trzeba założyć, że ostateczna ocena zależy od dość subiektywnych założeń. Wcale bym się nie zdziwił gdyby za część ataków Pegazusa odpowiadały strony z darmowym porno i ich skrypty śledzące.
Hej dziś rano trafiłem na twój kanał w poszukiwaniu farmazonów na temat pegazusa i jak on działa. Myślałem ze trafie na ortodoksyjny kanał z niczym nie związanym z wiedza. Następnie sprawdziłem kolejne filmy np o wifi. I szczerze Wow dobra wykonana praca dziennikarska bo tak to nazwę. Rzadko widzę tak dobrze przygotowaną wiedzę techniczna.
Jak już przyjdzie moment w którym zabronią Ci publikować treści na YT, a wnioskuję po ultra ciekawych treściach, że to może nastąpić xD to gdzie będzie można oglądać Twoje filmy? 😅
Proszę o pomoc Ja mam jakieś za przeproszeniem gówno bo przyjechali do mnie panowie z busa z dużą anteną i panowie powiedzieli że mój ruter wysyła prawie cały czas dane a przy okazji osłabia zasięg telefonu komórkowego pan wspomniał aktualizację mi zablokowali aktualizację i na rok zgasła kontrolka w pilocie od mikrofonu w dwóch pilotach po roku i po połączeniu z osobą która najprawdopodobniej jest temu winna podczas połączenia wideo po czasie sygnał zaczął zanikać tylko usłyszałem jak do kolegi mówił za duży plik i kontrolki w mikrofonowych się zapaliły mówię o dekoderach na androidzie najgorsze że znajomy nie chce się przyznać przez jakiś czas jak miałem iPhone to po wyprawie autem straciłem telefon na godzinę jak już dostałem z powrotem był bez blokad wcześniej założonych straciłem też słowik w klawiaturze napisałem specjalnie do znajomego tego że nie mam słówek w słowniku jak do niego to napisałem to się pojawił słownik ale różnił się od standardowego i pewnego razu napisał do mnie SMS po tym SMS wylogowało mnie z i cloud znajomy inny ale który zna się z tym pierwszym doradził usuń Safari zirytowany posprzedawałem wszystkie urządzenia komórkę ruter i zmieniłem rutery i parę ładnych dni było ok i prędkość internetu znacznie nie spadała aż do pewnego razu gdy odwiedził pierwszy znajomy powiedział w samochodzie jakiś czas i patrzę u siebie router się jak by zawiesił zabrało całkowicie internet postanowiłem zresetować ruter nie stety problem z prędkością internetu spadała ponad 10x krotnie i zasięg też się zmniejszył na chwilę pomaga tryb samolotowy w telefonie ale problem za jakiś czas wraca nie mogę się z tym pierwszym kolesiem dogadać ręce mi opadły już nie wiem co ja źle zrobiłem że stosunkowo szybko się włamał znowu pomóżcie proszę co mam zrobić?😢
Świetny materiał Mateuszu! Daj znać co myślisz o kluczach bezpieczeństwa U2F - zapewnia to całkowite bezpieczeństwo - tak jak jest to reklamowane? I dodaj proszę, także informacje jaka siłownie polecasz na Śląsku i dlaczego to Kraft 🖖😋
Jeszcze jak to Kraft zreszta na kraftowym instagramie czasem mozna zobaczyc nasze wygłupy! O u2f pewnie opowiem w przyszłości ale nie jeat to rozwiazanie niezniszczalne. Szkoda mi że jego adopcja jest tak slaba ale dodaje do todo. A Zuze polecam serdecznie do skladania czlowieka na nogi. Boli ale dziala! Pozdrawiam!
Pani Zuzo Panie Mateuszu żadne szyfrowanie Państwu nie pomoże. Przykład lokalizacji telefonu. Jeżeli będziesz w jakiś sposób próbował/a "zagłuszyć" taki sygnał. Dostanie Pani GPSa gratis prosto do buta. Jeżeli Pani wyrzuci takiego buta. Dostanie pani kulką w udo lub łydkę, ( uczycie wyrywanego włosa który zaczepił się pod spodniami ) Państwo możecie oszukać "służby" na poziomie "pinczerów", które są niegroźne i nie ma sensu sobie nimi zaprzątać głowy. Natomiast przed służbami którymi warto się zabezpieczyć, niestety nie ma takiej możliwości. Są tak potężne, że zawsze osiągają cel nawet jeżeli muszą zrobić obejście.
@@victorkaminski1747 I kto niby miałby podrzucić gps-a do buta ? np. u mnie zawsze jest ktoś w domu- obcych się nie wpuszcza nawet na klatkę schodową - alarm w domu - szyfrowanie to jedna z metod ale lepszy jest dobrze skonfigurowany system Linux który nie działa na końce administratora i taki system próby instalacji jakiegokolwiek niechcianego oprogramowania OLEJE ciepłym moczem - dodatkowo przeglądarka często działa w tzw. piaskownicy czyli że działania które podejmuje przeglądarka nie mają wpływu na system - dodam jeszcze na osobnym urządzeniu IPTABLES które analizują ruch sieciowy pod względem anomalii....................
@@edekkredek8542 A nawet nadepniesz na niego na chodniku (nano technologia). Ja tu pisze o technologii "kosmicznej" zarezerwowanej dla USA, Rosji, Chin... etc. Technologia to jest taka, że widzą co masz na ekranie komputera bez instalacji na nim jakiegokolwiek programu. Polskie pinczery to odrębny temat.
Spoko film. Da się pegasusem, zaatakować iPhone, z wylogowany kontem iCloud bez karty sim i nieaktywnym iMessage, telefon łączy się przez zewnętrzny hotspot z kartą sim i korzysta z signala założonego przez konto e-mail?
Przewiduję, że prawdopodobnie istnieje jakiś mechanizm oceniania opisów. W ten sposób utrudniam klasyfikację. Każdy link możesz sprawdzić dodając + na końcu by wiedzieć gdzie prowadzi zanim tam wejdziesz. To dobry odruch! Gratki.
IPFS-a dotknąłem przy okazji shorta o twitchu. Był to ciekawy przykład bo cloudflare, który sam IPFS-a stosuje zbanował treść z zarobkami streamujących. Na dziś czuję, że o wiele bardziej ludzi bolą tematy haseł, bieżących newsów, androida. Mam już ponad 60 pomysłów na odcinki. Ten oczywiście dodaję do listy myślę jednak nad tym jak to poukładać.
@@MateuszChrobok Twoje filmy to o wiele więcej niż edukacja i profesjonalizm. Uświadamiasz ludzi, że intenet jest wielki i można robić tutaj dużo rzeczy co pozwala zwiększać świadomość i jakość treśc. Co jest zabwienne i bardzo ważne wśród milionów polaków z foliowymi czapeczkami
Z zewnątrz wygląda naprawdę spoko. W sensie ja tu widzę wielką świadomość tego jak kupują tak specyficzni klienci. Oni nie pozwoliliby mieć czegoś "w chmurze" 😅
Czy podjąłby się pan tematu sytemu jak funkcjonuje system punktowy w Chinach. Wykrywanie twarzy, dostęp do wyższego standardu itp. Rewelacyjną pracę pan wykonuję. A im dłużej pana słucham, tym bardziej jestem w stanie zaakceptować zakup Nokii 3510i (żarcik)
To jest ciekawy temat i jest tu mega dużo szumu. Sam śledzę to od lat i przyznam, że temat jest mega ciekawy ale nie znam zbytnio języka co powoduje, że mogę tylko operować na tłumaczeniach. To z kolei naraża mnie na przekazanie dalej propagandy i utrudni mi sprawdzenie źródła. (co nie znaczy, że takich błędów nie popełniam). Tak czy inaczej dodaję do todolisty.
@@MateuszChrobok Rozumiem, sprawa jest rozwojowa i jeszcze nie jest to wszystko wyjaśnione na naszym europejskim rynku. Może warto w następnym roku spróbować porozmawiać z jakimś sinologiem. Np. Radosławem Pyfflem albo prof. Bogdanem Góralczykiem. Oczywiście przy większej ilości czasu na zorganizowanie tego. Ponadto, jeśli mógłbym poprosić o dopisanie do listy CBDC. W kilku państwach już funkcjonuje, w innych jest we fazie projektu. Dotknie nas to każdego, więc warto przygotować się na nieuniknione. Dziękuję za odpowiedź!
@@SlawcioD Biorę pod uwagę, że będę pominięty, jeśli we współczesnym świecie korzystam z tego modelu (dopóki jeszcze ten model obsługuje współczesną technologię telekomunikacyjną)
Panie Mateuszu, jestem pod wrażeniem Panskiej wiedzy oraz sposobu przekazu. Dla laika, którym jestem, to, o czym Pan opowiada, staje się zrozumiałe Bardzo dziękuję i życzę wszystkiego najlepszego w 2022 😀.
Super materiał, i widzę tym razem Cyber ;) Pytanie a zaraz pomysł na odcinek: czy opensouce'owe aplikacje z zakresu openID, oauth, zero-trust to dobry pomysł/rozwiązanie?
To teraz coraz popularniejsze nie bez powodu. Ostatnio byłem na konferencji gdzie OpenID Foundation opowiadało o przyszłości. Ja jestem zajarany podobnie jak podejściem zero-trust (poza vendorami, którzy to powtarzają jako nowy materiał marketingowy). IMO to technologie, które teraz dobrze znać.
Super przedstawione informacje, słucham z wielką ciekawością i lekkim przerażeniem, ciekawe, czy telefon typu klawiszowego jest odporny na wszystkie ataki tak jak mówił „prezes”…
Jak to nie masz kolegów ? Każdy by chciał być twoim kumplem, i miałbyś przy okazji kupę roboty: skonfiguruj mi serwer, przeinstaluj windę, qrde, coś mi się telefon zacina, zrób mi upgrade, ……. ;D
Mateusz szybkie pytanie z innej beczki czy do zoom h6 i sm7b które masz używasz jeszcze czegoś do podbijania/aktywacji tego mikrofonu ? ( czegoś pokroju cloudlifter cl-1 itp ) czy działa to bez problemu bez tego typu gadżetów. Z góry dzięki za info.
Ta ulotka z kosza to była w okresie w którym zaczęła się sprzedaż pokątna, niby że tylko rządom sprzedają, ale po zawarciu głównych kontraktów, specjalnie dają wycieki (tzn. Izrael) ... mogą być np. w postaci zaproszenie 'przez pomyłkę" randomowych firm na wewnętrzne konferencje albo jakieś papiery, albo firmy, to reklama dla sektora prywatnego skierowana, na tzw. czarnym rynku pojawia się wtedy coś specjalnego (w tym wypadku pojawił się konik :) ) ... i zawsze w konkurencyjnej cenie :) ... tzn. bez narzutu na łąpówki dla urzędników, konik na starcie kosztował 1/3 tego co buliły rządy, teraz to już specjalnie się nie sprzedaje bo za długo wiadomo jak go wykryć :(
Komputer/laptop/tablet w ten sam sposób można pegasusem zrobić? Kwestia tylko aby urządzenie posiadało kartę sim i numer? A co z takim wariantem bezpieczeństwa. Mam dwa telefony. Jeden z kartą sim a drugi bez. Na ten z simem normalnie przychodzą połączenie (i jest znany oficjalnie) ale nie odbieram tego lecz zostaje to przekierowane na drugi telefon bez sima. Mam szansę na uniknięcie shakowania tego drugiego telefonu przez oprogramowanie?
Pegasus targetuje iOS/Android ZTCW. Podobno targetowanie jest po numerze telefonu ale nie wierzyłbym temu tak do końca. Skoro były ataki zeroclick przez WhatsAPP-a to tam kluczem jest numer telefonu. W przypadku iMessage wystarczyłby pewnie email ale tak jak mówię - absolutnie nie widziałem jak to działa w środku. Fajny pomysł. Jeżeli to różne systemy to może nawet pomoże w kilku przypadkach (przypadek spoofingu). Ciężko mi się jednak wypowiedzieć co do potencjalnej skuteczności. Powodzenia!
Przychodzę. Mówię, że jesteśmy z programu wspierającego osoby poszkodowane przez genetykę czego dowodem jest moja twarz i zazwyczaj z litości pozwalają nam nagrywać xD. Pozdrawiam!
A czy ktoś sprawdził, czy Pegasus atakuje za pomocą karty SIM, czyli numer, czy konto mailowe? Np. wyciągam kartę ale dalej używam telefonu, to Pegasus wejdzie?
Tak jest! Teraz testuję wersję 3. Byłem pod wrażeniem tego jak wraz z USC robili badania nad powszechnym virusem i testowali korelacje temperatury ciała zanim to było modne.
Czyli wychodzi na to, że żeby (znacznie) ograniczyć ryzyko związane atakiem Pegasusa, wystarczy używać telefonu ze starym/niewspieranym/mało popularnym systemem operacyjnym? Stary symbian? BlackBerry OS?
Metoda na Pegasusa jest dość prosta (bo już o nim wiemy), Wystarczy mieć telefon a nie smartfon. Spróbuj ściągnąć apkę na Nokię 8110:) itp. Czy mój pomysł? Pomysł pani kanclerz gdy się okazało że ją Izraelskie służby podsłuchiwały. Od lat praktykowany przez Pana Prezesa. No tak, ale o nim już wiemy a co gdy nie podejrzewamy?
4:32 Ojjj nie. "To bardzo wysokiej jakości oprogramowanie o potężnych możliwościach." "A jego siła i potęga są przyćmione jedynie jego tajemniczością" (Dude Wheres My Car - Continuum Transfunctioner). Przypadkiem pozostaje zbieznosc lokalizacji fabryk Intela i origin Pegasusa. No i szczoteczki do zebow...
Zastanawia mnie, ze pod materiałem na YT na dowolny temat moze pojawić się w jednym ciągu tysiąc 5 elementowych kombinacji z dwudziestu słów w rodzaju "super, dziękuje, ulalala, ohoho, ojajaja, to było potrzebne, to było niezbędne, miałem ejakulacje" a już np. po lekcji o temodynamice albo chociazby hydrostatytce nikt nie dziekuje arhimedesowi albo newtonowi hurtowo albo że nie ma kolejek do grobów nieznanego żołnierza....Ciekawe ludzie mają priorytety obecnie w tym kraju. Arhimedes i newton mają to gdzieś jeden pracował dla tyrana syrakuz a drugi dla korony brytyjskiej za sporą kasę ale taki nieznany żołnierz w zarośniętym chwastami grobie może sie poczuc mocno niedoceniony i jeszcze w dodtaku ktoś mu może pocinąć, że gdyby sie uczył to by go gebels zatrudnił w fabryce rakiet dalekiego zasięgu 😅...albo inny gering........._"POCISNĄŁ"_ 😆🤣...Joke
Z tego co wnioskuję po przeglądnięciu ulotki i analizie domen z linku z twittera NSO ma możliwości "wyłączenia" klienta. Stąd wydaje mi się, że jeżeli to co podają źródła to prawda to pewnie wyłączyli domenę związaną z konkretną instalacją (obstawiałbym ten 3 poziom domeny). Dużą niepewnością w tym stwierdzeniu jest to jak architektura zmieniła się od czasu opublikowania ulotki.
Autor już odpowiedział na twoje pytanie ale dodam od siebie, że nawet gdybyśmy mieli licencje lepiej tego tak nie używać Czemu? Bo Izrael ma wszystko co się wyszpieguje za pomocą pegasusa.
Podsłuch komórek jest najłatwiejszy ze wszystkich urządzeń. Nie potrzeba do tego jude-oprogramowania. Ono jest niebezpieczne bo pozwala wgrywać na urządzenia pliki.