Интересно Спецслужбы используют мобильные игры для слежки за пользователями.

Admin

Администратор

1775829821326



Мобильные приложения и игры стали инструментом для слежки за пользователями.

Система Webloc собирает данные о местоположении и поведении пользователей, предоставляя спецслужбам доступ к личной информации.

Система геолокационного наблюдения Webloc, разработанная израильской компанией Cobwebs Technologies и продаваемая американской Penlink, собирает данные из мобильных приложений и рекламных сетей. Она позволяет отслеживать перемещения сотен миллионов людей, включая их координаты, поведенческие характеристики и историю до трёх лет. Среди клиентов системы — силовые структуры США, Венгрии и Сальвадора. Данные, собираемые для рекламы, превратились в инструмент тотального наблюдения без прозрачности и контроля.
 
Похожие темы
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Блокчейн против рубильника. Иранские спецслужбы случайно выдали своих лучших хакеров, просто выключив интернет в стране. Новости в сети 0
Support81 Спецслужбы у IT-разработчиков: офис SpectrumData под следствием Новости в сети 0
Support81 Цукерберг: спецслужбы США могут читать любой WhatsApp-чат Новости в сети 0
Support81 Смартфон-стукач: как спецслужбы США использовали лазейку в законе для шпионажа Новости в сети 0
Support81 Скриншот свободы: как спецслужбы разоблачили хакера, инсценировавшего смерть Новости в сети 0
B Спецслужбы могут легко вычислить твое реальное имя через Tor Полезные статьи 0
Admin Как стереть данные, чтобы их не могли восстановить спецслужбы Анонимность и приватность 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Злоумышленники используют GitHub для распространения вредоносных ссылок. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно 54 EDR Killers используют BYOVD для эксплуатации 34 уязвимых драйверов и отключения защиты. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Root-права в подарок. Cisco подтвердила, что свежие баги вовсю используют для атак. Новости в сети 0
Admin Интересно Кибермошенники используют фейковые инвестиции для кражи криптоактивов. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Хакеры используют уязвимости в маршрутизаторах и платформе n8n для атак на облака. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата Уязвимости и взлом 4
D Proxy SOCKS5/HTTP(S) : Резидентские-$1.5/GB | Мобильные-$2/GB | Datacenter-$1/GB | PREMIUM-$4 /GB Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
Admin Интересно Мобильные приложения для психического здоровья оказались опасными для пользователей. Новости в сети 0
Support81 Мобильные приложения стали инструментом слежки за водителями Новости в сети 0
Support81 Разоблачена тайная программа слежки через мобильные приложения Новости в сети 0

Название темы