La inteligencia israelí rastreó al líder de Hamás, Ismail Haniya, a través de WhatsApp. Según la periodista libanesa Elia Manier, la inteligencia israelí instaló el software espía en el teléfono de Haniya a través de un mensaje de WhatsApp. El software espía permitió detectar la ubicación exacta de la casa donde se encontraba el líder de Hamás, tras lo cual fue alcanzada por un misil lanzado desde un dron.
|
etiquetas: asesinato , mossad , irán , hamas , ismail , haniya , whatsapp
Pero también llama… » ver todo el comentario
O eso, o ese grupo israelí tiene mejor capacidad de detección que el propio equipo de ingeniería de Meta. Que insisto, es normal que se descubran vulnerabilidades y gordas en un código o aplicación aunque estén trabajando ahí los mejores ingenieros del mundo, lo… » ver todo el comentario
Vulnerabilidades no conocidas internamente seguro, infiltrados de Israel en plantilla probablemente también... pero vulnerabilidades conocidas (por alguien que no sea parte del tinglado al menos), seguro que no.
www.welivesecurity.com/la-es/2019/05/14/vulnerabilidad-whatsapp-permit
Así que una de dos, o bien hay otra (o más) vulnerabilidades que los israelíes han detectado en un santiamén... o ya me dirás.
A mí también me cuesta creer que los empleados estén "en el ajo" metiendo backdoors o sabiéndolo y callándose, pero si había una vulnerabilidad que no habían detectado hasta que saltó lo del Pegasus y solucionaron, bien podría haber otra o que se introdujese alguna silenciosamente.
Si hay algo en el código, que puede ser, está a la vista de muchos ingenieros muy buenos.
Sólo hace dos días han cerrado una vulnerabilidad Windows que permitía ejecutar código Python o PHP enviado remotamente. Así, con toda la alegría. En ese caso no afectó a mobile, pero a saber los agujeros que quedarán por ahí.
Parece que es justamente el Pegasus, el spyware que usaba Israel (y sigue usando) para comprometer el dispositivo con ataques zero-click.
es.wikipedia.org/wiki/Pegasus_(spyware)
Un caso típico, es el uso de software de mensajería, en general estos sistemas están diseñados para recibir todo tipo de
… » ver todo el comentario
No sé como se podría tener una puerta trasera sin que nadie la detecte.
Si, es una vulnerabilidad, pero comparada con la de Whatsapp, en la que el usuario no tiene que hacer absolutamente nada, solo con recibir el mensaje ya estás infectado, pues hay una diferencia...
Pegasus puede usar muchos vectores de ataque diferentes. El Estado español se lo metió (presumibleme) q algunos independentistas con un link en un SMS que simulaba provenir de Hacienda. Poco importa si te la cuelan vía WhatsApp, Telegram, sms o email.
Probablemente no es Pegasus. Si no me equivoco, está abandonado desde los escándalos que tuvieron. Será un software similar.
Tampoco me creo que en Hamas sean tan gilipollas de usar WhatsApp..pero quién sabe. Los rusos usaban radios domésticas o buscaban rollo en apps de citas.
Eso es viejuno. Es como los que usaban el WOW y otros chats de juegos online para sus cosillas. Pero es que te pones así y acabas volviendo al cifrado César.
Además ese líder de Hamás podría tener whatsapp sin más, sin usarlo demasiado o sin usarlo para nada que sea medianamente crítico. El caso es que con solo tenerlo y que le llegue ese mensaje o esa llamada, ya está jodido.
Con lo extendido que esta telegram estoy seguro que ya se lo habrán "trabajado" pero bien las contratas de seguridad de Israel o USA.
Lo que definitivamente no se hace es reventar un misil en una zona residencial de un país vecino con desprecio de la vida de los que puedan estar ahí. Eso te convierte como estado en un pedazo de mierda.
Menuda escoria racista.