#citizenlab — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #citizenlab, aggregated by home.social.
-
From 2026-4-29
#CitizenLab "Kill Bill C-22 Says Civil Society to Parliament"
https://citizenlab.ca/kill-bill-c-22-says-civil-society-to-parliament/Here's a link to the letter
#OpenMedia "Civil Society to Parliament: Kill Bill C-22"
https://openmedia.org/press/item/civil-society-to-parliament-kill-bill-c-22Quote: "Today's letter sounds the alarm on sweeping new powers in Bill C-22 that would let the government force any digital service - telecoms, messaging apps, cloud services, AI tools, even "smart" devices - to record and retain up to a full year of detailed metadata on every person in Canada and abroad, including physical location data and who they interact with online."
Anyone who is concerned can add their name to this campaign (please do)
https://action.openmedia.org/page/188754/action/1
to have a letter sent to their MP.I recommend following @OpenMediaOrg
In 2012 the push-back from many Canadians was enough to convince PMSH to kill bill C30 (similar in nature to Bill C22)
A surveilled society is not free.
Resistance is not futile! -
GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
Il Citizen Lab svela GLITTER CARP e SEQUIN CARP, due gruppi hacker allineati con la Cina che colpiscono giornalisti ICIJ e attivisti uiguri, tibetani e hongkonghesi con campagne di phishing sofisticate e abuse di OAuth token. Un nuovo rapporto documenta l'escalation della repressione digitale transnazionale di Pechino. -
GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
Il Citizen Lab svela GLITTER CARP e SEQUIN CARP, due gruppi hacker allineati con la Cina che colpiscono giornalisti ICIJ e attivisti uiguri, tibetani e hongkonghesi con campagne di phishing sofisticate e abuse di OAuth token. Un nuovo rapporto documenta l'escalation della repressione digitale transnazionale di Pechino. -
GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
Il Citizen Lab svela GLITTER CARP e SEQUIN CARP, due gruppi hacker allineati con la Cina che colpiscono giornalisti ICIJ e attivisti uiguri, tibetani e hongkonghesi con campagne di phishing sofisticate e abuse di OAuth token. Un nuovo rapporto documenta l'escalation della repressione digitale transnazionale di Pechino. -
GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
Il Citizen Lab svela GLITTER CARP e SEQUIN CARP, due gruppi hacker allineati con la Cina che colpiscono giornalisti ICIJ e attivisti uiguri, tibetani e hongkonghesi con campagne di phishing sofisticate e abuse di OAuth token. Un nuovo rapporto documenta l'escalation della repressione digitale transnazionale di Pechino. -
GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
Il Citizen Lab svela GLITTER CARP e SEQUIN CARP, due gruppi hacker allineati con la Cina che colpiscono giornalisti ICIJ e attivisti uiguri, tibetani e hongkonghesi con campagne di phishing sofisticate e abuse di OAuth token. Un nuovo rapporto documenta l'escalation della repressione digitale transnazionale di Pechino. -
📬 Mobilfunk-Überwachung: Bad Connection – Unsichtbare Angriffe machen dein Handy zur Ortungswanze
#Cyberangriffe #Datenschutz #CitizenLab #MobilfunkÜberwachung #SIMjacker #SmartphoneSicherheit #SS7 #Standortüberwachung #Surveillance #Telekommunikation https://sc.tarnkappe.info/fed2e2 -
#Surveillance vendors caught abusing access to telcos to track people's phone locations
#CitizenLab, a digital rights organization which exposes surveillance abuses, published a new report detailing two newly identified campaigns. The surveillance vendors behind them, which Citizen Lab did not name, operated as “ghost” companies pretending to be legitimate cellular providers, and would piggyback their access to those networks to look up the location data of their targets.
https://techcrunch.com/2026/04/23/surveillance-vendors-caught-abusing-access-to-telcos-to-track-peoples-phone-locations-researchers-say/ -
👏 Behold, the Citizen Lab bravely "uncovers" the shocking news that advertisers want your location 📍— groundbreaking stuff, folks! All the while, the article deftly navigates through a maze of links, proving that the real #surveillance threat is clicking through this labyrinthine mess. 🔍💥
https://citizenlab.ca/research/analysis-of-penlinks-ad-based-geolocation-surveillance-tech/ #CitizenLab #Advertising #Privacy #LocationTracking #LabyrinthineLinks #HackerNews #ngated -
RE: https://mastodon.social/@wchr/116375617333864571
Trailhead of ⭐️⭐️⭐️🧵re: Citizen Lab report on Webloc ad-based mass surveillance system and its many military, intelligence, and law enforcement customers. #Webloc #citizenlab #masssurveillance
-
1/3 @MirSobhan Do you have a URL for Fedizens to donate VPNs/Starlink devices to Iranians? (The ethics of Starlink are a problem, but it's not my right to oppose that in this situation.)
@prma Do you have a URL for supporting #VahidOnline [2] ? Donation URL to #CitizenLab [3].
[2] https://en.wikipedia.org/wiki/Vahid_Online
[3] https://engage.utoronto.ca/site/SPageServer?pagename=donate#/fund/847
-
Neue Recherchen von Citizen Lab zeigen, wie Werbe‑Datensammler Behörden Zugang zu massenhaften Standortdaten geben — Webloc ermöglicht Überwachung via Apps; das österreichische Innenministerium schweigt. 🕵️♂️📱⚠️ #Webloc #CitizenLab #Überwachung #Datenschutz https://www.derstandard.at/story/3000000315997/wie-smartphone-user-mittels-werbung-ausspioniert-werden-und-behoerden-das-zur-ueberwachung-nutzen
#Privacy #Security -
📬 Massenüberwachung per Werbetracking: Webloc überwacht Smartphones weltweit
#Datenschutz #ITSicherheit #AdTech #CitizenLab #Datenbroker #MassenüberwachungperWerbetracking #RealTimeBidding #SmartphoneÜberwachung #standortdaten #Webloc #Werbetracking https://sc.tarnkappe.info/5b77f5 -
📬 Massenüberwachung per Werbetracking: Webloc überwacht Smartphones weltweit
#Datenschutz #ITSicherheit #AdTech #CitizenLab #Datenbroker #MassenüberwachungperWerbetracking #RealTimeBidding #SmartphoneÜberwachung #standortdaten #Webloc #Werbetracking https://sc.tarnkappe.info/5b77f5 -
📬 Massenüberwachung per Werbetracking: Webloc überwacht Smartphones weltweit
#Datenschutz #ITSicherheit #AdTech #CitizenLab #Datenbroker #MassenüberwachungperWerbetracking #RealTimeBidding #SmartphoneÜberwachung #standortdaten #Webloc #Werbetracking https://sc.tarnkappe.info/5b77f5 -
📬 Massenüberwachung per Werbetracking: Webloc überwacht Smartphones weltweit
#Datenschutz #ITSicherheit #AdTech #CitizenLab #Datenbroker #MassenüberwachungperWerbetracking #RealTimeBidding #SmartphoneÜberwachung #standortdaten #Webloc #Werbetracking https://sc.tarnkappe.info/5b77f5 -
📬 Massenüberwachung per Werbetracking: Webloc überwacht Smartphones weltweit
#Datenschutz #ITSicherheit #AdTech #CitizenLab #Datenbroker #MassenüberwachungperWerbetracking #RealTimeBidding #SmartphoneÜberwachung #standortdaten #Webloc #Werbetracking https://sc.tarnkappe.info/5b77f5 -
The New York Times - Breaking News, US News, World News and Videos [Unofficial] @[email protected] ·Iran Turns to Digital Surveillance Tools to Track Down Protesters
-
Phishing-Angriff: Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger
Mit einem Phishing-Angriff versucht ein bislang unbekannter Akteur offenbar gezielt Zugriff auf die Signal-Konten von Journalist:innen und Aktivist:innen zu bekommen. Wir erklären, wie der Angriff funktioniert und wie man sich vor ihm schützen kann.
In den letzten Tagen und Wochen wurden nach Informationen von netzpolitik.org vermehrt Journalist:innen mit einer bekannten Phishing-Attacke auf dem Messenger Signal angegriffen. Betroffen sind nach Kenntnis von netzpolitik.org dutzende (investigative) und teilweise prominente Journalist:innen bei öffentlich-rechtlichen Fernsehsendern sowie mehreren großen und kleinen Medienhäusern, darunter die Zeit, Correctiv und netzpolitik.org. Hinzu kommen einzelne bekannte Vertreter:innen der Zivilgesellschaft, darunter auch Rechtsanwälte.
Netzpolitik.org hat im Zusammenhang mit dem Angriff bislang keine Betroffenen gefunden, die nicht diesen Kategorien zuzuordnen sind. Das deutet auf einen gezielten Phishing-Angriff auf bestimmte Telefonnummern hin, ist aber kein Beweis für einen solchen.
„Wir haben erste Anzeichen dafür gesehen, dass Journalist:innen, Politiker:innen und Mitglieder der Zivilgesellschaft in Deutschland und ganz Europa ins Visier genommen wurden“, bestätigt Donncha Ó Cearbhaill, Leiter des Security Labs von Amnesty International gegenüber netzpolitik.org.
„Diese Signal-Phishing-Kampagne scheint sehr aktiv zu sein“, so Ó Cearbhaill weiter. Es sei unklar, wie oft die Angriffe erfolgreich seien, aber die Ausbreitung der Kampagne würde wahrscheinlich durch die Kontaktlisten auf Signal angeheizt, die von früheren Opfern gesammelt würden.
Wie geht der Angriff?
Bei dem Angriff verschicken die Angreifer eine Nachricht über den Messenger Signal, bei der sie sich als „Signal Support“ ausgeben und behaupten, dass es verdächtige Aktivitäten auf dem Handy sowie den Versuch gegeben habe, auf private Daten zuzugreifen. Deswegen müssten die Betroffenen den Verifikationsprozess von Signal erneut durchlaufen und den Verifikationscode dem vermeintlichen „Signal Security Support ChatBot“ übermitteln. Die ersten netzpolitik.org bekannten Betroffenen des Angriffs wurden im November kontaktiert, erste Berichte über die Angriffsversuche gab es im Oktober von Citizen-Lab-Forscher John Scott-Railton.
In der Anfrage des gefälschten Support-Accounts heißt es auf englisch:
Dear User, this is Signal Security Support ChatBot. We have noticed suspicious activity on your device, which could have led to data leak. We have also detected attempts to gain access to your private data in Signal. To prevent this, you have to pass verification procedure, entering the verification code to Signal Security Support Chatbot. DON’T TELL ANYONE THE CODE, NOT EVEN SIGNAL EMPLOYEES.
Wird diese Chatanfrage angenommen, bekommt der Angegriffene eine SMS mit einem Verifikationscode auf sein Handy geschickt, wie ein Betroffener gegenüber netzpolitik.org bestätigte. Das ist offenbar ein echter Verifikationscode von Signal. Das weist darauf hin, dass sofort nach Annahme der Chatanfrage von den Angreifenden versucht wird, einen Account unter der Handynummer neu zu registrieren.
Diese Nachricht erschient bei den Betroffenen. – ScreenshotGibt man diesen Code an den falschen „Signal Support“ weiter, können die Angreifer einen neuen Account registrieren. Signal-Accounts sind zusätzlich mit einer Signal-PIN geschützt, die neben der SMS ein zweiter Sicherheitsfaktor ist. Wenn die Angreifer diese PIN nicht kennen, sehen sie weder Kontakte, noch Gruppen oder Inhalte.
Würde man jedoch die Signal-PIN an die Angreifer weitergeben, können sie Profil und Kontakte sehen. Sie sehen zwar nicht die vergangenen Chats, können aber dann den ehemaligen Nutzer aus seinem Account ausschließen, indem sie die Signal-PIN ändern und dann die Registrierungssperre aktivieren. Damit wäre es Angreifenden möglich, den Account dauerhaft zu übernehmen – andere Nutzer:innen in Chats oder Gruppen bekommen maximal mit, dass sich die Sicherheitsnummer geändert hat.
Mögliches Ziel: Politische Netzwerke und Quellen ausspähen
Es lassen sich dann Chatgruppen mitlesen und die Kontakte und Netzwerke der Betroffenen ermitteln. Im Falle von Journalist:innen könnten dadurch zum Beispiel Quellen offengelegt werden, die verschlüsselt mit den Journalist:innen kommunizieren. Bei Aktivist:innen könnten politische Netzwerke und Kontakte offenbart werden. Im Zuge einer dauerhaften Account-Übernahme kann der Angreifer zudem alle ab der Übernahme auflaufenden Kommunikationsinhalte mitlesen.
Keiner der netzpolitik.org bekannten Betroffenen ist weiter gegangen, als den Chat anzunehmen und die Verifikations-SMS geschickt zu bekommen.
Wer hinter dem Angriff steckt, lässt sich mit den vorliegenden Informationen nicht sagen. Ein Angreifer mit Überwachungszugriff auf Mobilfunknetze könnte jedoch die per SMS verschickten Verifizierungscodes selbst auslesen und müsste sie nicht erfragen. Um vollen Zugriff auf den Account zu erlangen, müsste auch er die Signal-PIN abfragen.
Wie kann man sich schützen?
„Diese Angriffe nutzen keine Schwachstelle in der Signal-Anwendung selbst aus. Signal ist nach wie vor eine der sichersten und am weitesten verbreiteten verschlüsselten Messaging-Apps“, sagt Donncha Ó Cearbhaill, Leiter des Security Lab bei Amnesty International.
Von Signal selbst heißt es gegenüber netzpolitik.org: „Signal wird Sie niemals in irgendeiner Form über einen Zwei-Wege-Chat innerhalb der App kontaktieren.“ Zudem sollten die Nutzer:innen die Registrierungssperre aktivieren. Das geht unter „Einstellungen“ –> „Konto“ und dann den Schieberegler bei „Registrierungssperre“ aktivieren. Zudem sagt Signal: „Geben Sie Ihre Signal-PIN oder Registrierungssperreniemals an Dritte weiter.“
Wenn eine Nachricht eines bislang unbekannten Accounts mit dem beschriebenen oder einem ähnlichen Inhalt ankommt, sollte man die ankommende Nachricht „melden“ und dann „melden und blockieren“ klicken. In keinem Fall sollte man den Anweisungen folgen, weil Signal niemals Nutzer:innen auf einem solchen Weg kontaktieren würde.
Sollte in Chats die Nachricht auftauchen, dass sich die Sicherheitsnummer eines Kontakts geändert hat, bedeutet das häufig nur, dass dieser ein neues Handy hat. Dennoch sollte man immer in solchen Situationen auf einem anderen Kanal als dem Signal-Textchat bei dem betreffenden Kontakt nachfragen, warum sich dessen Sicherheitsnummer geändert hat.
Für die Überprüfung eignet sich in der Regel ein Telefonat oder noch besser ein Videotelefonat. Ratsam ist zudem, sich alle mit Signal verbundenen Devices anzeigen zu lassen und nicht mehr benötigte zu löschen.
Wenn du Ziel dieses Angriffs geworden bist, Zugriff auf deinen Signal-Account auf diese Weise verloren hast oder weitergehende Informationen und Hinweise zu diesem Angriff hast, wende Dich vertrauensvoll an uns für weitere Nachforschungen und Recherchen.
Markus Reuter recherchiert und schreibt zu Digitalpolitik, Desinformation, Zensur und Moderation sowie Überwachungstechnologien. Darüber hinaus beschäftigt er sich mit der Polizei, Grund- und Bürgerrechten sowie Protesten und sozialen Bewegungen. Für eine Recherchereihe zur Polizei auf Twitter erhielt er 2018 den Preis des Bayerischen Journalistenverbandes, für eine TikTok-Recherche 2020 den Journalismuspreis Informatik. Bei netzpolitik.org seit März 2016 als Redakteur dabei. Er ist erreichbar unter markus.reuter | ett | netzpolitik.org, sowie auf Mastodon und Bluesky. Kontakt: E-Mail (OpenPGP). Dieser Beitrag ist eine Übernahme von netzpolitik, gemäss Lizenz Creative Commons BY-NC-SA 4.0.
-
"Europa ist von einer Spähsoftware-Krise betroffen", so das Citizen Lab @citizenlab.
Details in:
Spähsoftware im Handy – Wie Staaten uns heimlich überwachen
18.1.2026, Audio, 28 Min.
"Gespräche mithören, verschlüsselte Nachrichten mitlesen, auf den Standort oder das Mikrofon zugreifen – unter bestimmten Voraussetzungen dürfen deutsche und europäische Sicherheitsbehörden das. Sie benutzen dafür Spähsoftware, eine mächtige Waffe. "
https://www.swr.de/swrkultur/wissen/spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen-das-wissen-2026-01-19-100.html
(Textversion als pdf-download.)
Audio verfügbar via Webseite / ARD-Audiothek. Direktlink: https://avdlswr-a.akamaihd.net/swr/swrkultur/wissen/sendungen/wissen/das-wissen-20260119-0830-spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen.mp3Z.B. auch interessant für
@CCC @linuzifer @netzpolitik_feed @kuketzblogU.a. werden erwähnt @arnesemsrott, @edri @GrapheneOS
#Staatstrojaner #paragon #handy #überwachung #hacking #spähsoftware #datenschutz #spyware #predator #spionage #tkü #trojaner #durchsuchung #bundespolizei #bka #geheimdienst #bnd #citizenlab #nso #ice
-
"Europa ist von einer Spähsoftware-Krise betroffen", so das Citizen Lab @citizenlab.
Details in:
Spähsoftware im Handy – Wie Staaten uns heimlich überwachen
18.1.2026, Audio, 28 Min.
"Gespräche mithören, verschlüsselte Nachrichten mitlesen, auf den Standort oder das Mikrofon zugreifen – unter bestimmten Voraussetzungen dürfen deutsche und europäische Sicherheitsbehörden das. Sie benutzen dafür Spähsoftware, eine mächtige Waffe. "
https://www.swr.de/swrkultur/wissen/spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen-das-wissen-2026-01-19-100.html
(Textversion als pdf-download.)
Audio verfügbar via Webseite / ARD-Audiothek. Direktlink: https://avdlswr-a.akamaihd.net/swr/swrkultur/wissen/sendungen/wissen/das-wissen-20260119-0830-spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen.mp3Z.B. auch interessant für
@CCC @linuzifer @netzpolitik_feed @kuketzblogU.a. werden erwähnt @arnesemsrott, @edri @GrapheneOS
#Staatstrojaner #paragon #handy #überwachung #hacking #spähsoftware #datenschutz #spyware #predator #spionage #tkü #trojaner #durchsuchung #bundespolizei #bka #geheimdienst #bnd #citizenlab #nso #ice
-
"Europa ist von einer Spähsoftware-Krise betroffen", so das Citizen Lab @citizenlab.
Details in:
Spähsoftware im Handy – Wie Staaten uns heimlich überwachen
18.1.2026, Audio, 28 Min.
"Gespräche mithören, verschlüsselte Nachrichten mitlesen, auf den Standort oder das Mikrofon zugreifen – unter bestimmten Voraussetzungen dürfen deutsche und europäische Sicherheitsbehörden das. Sie benutzen dafür Spähsoftware, eine mächtige Waffe. "
https://www.swr.de/swrkultur/wissen/spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen-das-wissen-2026-01-19-100.html
(Textversion als pdf-download.)
Audio verfügbar via Webseite / ARD-Audiothek. Direktlink: https://avdlswr-a.akamaihd.net/swr/swrkultur/wissen/sendungen/wissen/das-wissen-20260119-0830-spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen.mp3Z.B. auch interessant für
@CCC @linuzifer @netzpolitik_feed @kuketzblogU.a. werden erwähnt @arnesemsrott, @edri @GrapheneOS
#Staatstrojaner #paragon #handy #überwachung #hacking #spähsoftware #datenschutz #spyware #predator #spionage #tkü #trojaner #durchsuchung #bundespolizei #bka #geheimdienst #bnd #citizenlab #nso #ice
-
"Europa ist von einer Spähsoftware-Krise betroffen", so das Citizen Lab @citizenlab.
Details in:
Spähsoftware im Handy – Wie Staaten uns heimlich überwachen
18.1.2026, Audio, 28 Min.
"Gespräche mithören, verschlüsselte Nachrichten mitlesen, auf den Standort oder das Mikrofon zugreifen – unter bestimmten Voraussetzungen dürfen deutsche und europäische Sicherheitsbehörden das. Sie benutzen dafür Spähsoftware, eine mächtige Waffe. "
https://www.swr.de/swrkultur/wissen/spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen-das-wissen-2026-01-19-100.html
(Textversion als pdf-download.)
Audio verfügbar via Webseite / ARD-Audiothek. Direktlink: https://avdlswr-a.akamaihd.net/swr/swrkultur/wissen/sendungen/wissen/das-wissen-20260119-0830-spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen.mp3Z.B. auch interessant für
@CCC @linuzifer @netzpolitik_feed @kuketzblogU.a. werden erwähnt @arnesemsrott, @edri @GrapheneOS
#Staatstrojaner #paragon #handy #überwachung #hacking #spähsoftware #datenschutz #spyware #predator #spionage #tkü #trojaner #durchsuchung #bundespolizei #bka #geheimdienst #bnd #citizenlab #nso #ice
-
"Europa ist von einer Spähsoftware-Krise betroffen", so das Citizen Lab @citizenlab.
Details in:
Spähsoftware im Handy – Wie Staaten uns heimlich überwachen
18.1.2026, Audio, 28 Min.
"Gespräche mithören, verschlüsselte Nachrichten mitlesen, auf den Standort oder das Mikrofon zugreifen – unter bestimmten Voraussetzungen dürfen deutsche und europäische Sicherheitsbehörden das. Sie benutzen dafür Spähsoftware, eine mächtige Waffe. "
https://www.swr.de/swrkultur/wissen/spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen-das-wissen-2026-01-19-100.html
(Textversion als pdf-download.)
Audio verfügbar via Webseite / ARD-Audiothek. Direktlink: https://avdlswr-a.akamaihd.net/swr/swrkultur/wissen/sendungen/wissen/das-wissen-20260119-0830-spaehsoftware-im-handy-wie-staaten-uns-heimlich-ueberwachen.mp3Z.B. auch interessant für
@CCC @linuzifer @netzpolitik_feed @kuketzblogU.a. werden erwähnt @arnesemsrott, @edri @GrapheneOS
#Staatstrojaner #paragon #handy #überwachung #hacking #spähsoftware #datenschutz #spyware #predator #spionage #tkü #trojaner #durchsuchung #bundespolizei #bka #geheimdienst #bnd #citizenlab #nso #ice
-
Sono da 2 anni - io sola 💪🏽 - vs un mob/gang di criminali i quali hanno hacked il mio home internet & l'ho hanno transformato in un/dei 'hotspots' e 24/7 criminali girano atorno casa colleguandosi a un o dei 'rogue access points'... non ho trovato aiuto fin' ora 😩
#H E L P
-
#AmReading Chasing Shadows: Cyber Espionage, Subversion, and the Global Fight for Democracy.
Written by @rondeibert, founder and director of Citizen Lab at the University of Toronto, the book recounts how Citizen Lab grew from an upstart research group to a major force in exposing cyber mercenaries (most of them the spawn of Israel's notorious Unit 8200).
It's frankly terrifying.
#Books #Bookstodon #NSOGroup #PegasusSpyware #Spyware #CitizenLab
-
AI-Enabled Influence Operation Against Iran
Citizen Lab has uncovered a coordinated AI-enabled influence operation against the Iranian government, probably conducted by Israel.
<p... https://www.schneier.com/blog/archives/2025/10/ai-enabled-influence-operation-against-iran.html -
AI-Enabled Influence Operation Against Iran https://www.schneier.com/blog/archives/2025/10/ai-enabled-influence-operation-against-iran.html #Uncategorized #CitizenLab #deepfake #Israel #Iran #AI
-
I’m Spending the Year at the Munk School – Source: www.schneier.com https://ciso2ciso.com/im-spending-the-year-at-the-munk-school-source-www-schneier-com/ #rssfeedpostgeneratorecho #SchneierOnSecurity #SchneieronSecurity #CyberSecurityNews #Cybersecurity #Uncategorized #Schneiernews #CitizenLab #Schools
-
I’m Spending the Year at the Munk School
This academic year, I am taking a sabbatical from the Kennedy School and Harvard University. (It’s not a real sabbatical—I’m just an adjunct—but it’s the same idea.) I will be spending the Fall 2025 and Spring 2026 se... https://www.schneier.com/blog/archives/2025/08/im-spending-the-year-at-the-munk-school.html
#Uncategorized #cybersecurity #Schneiernews #CitizenLab #schools
-
Citizen Lab Reports Hidden VPN Networks Sharing Ownership and Security Flaws – Source:hackread.com https://ciso2ciso.com/citizen-lab-reports-hidden-vpn-networks-sharing-ownership-and-security-flaws-sourcehackread-com/ #1CyberSecurityNewsPost #CyberSecurityNews #Vulnerability #Surveillance #CitizenLab #VPNMonster #Hackread #Qihoo360 #security #TurboVPN #privacy #SnapVPN #China #VPN
-
Citizen Lab Reports Hidden VPN Networks Sharing Ownership and Security Flaws https://hackread.com/citizen-lab-vpn-networks-sharing-ownership-security-flaws/ #Vulnerability #Surveillance #CitizenLab #VPNMonster #Security #Qihoo360 #TurboVPN #Privacy #SnapVPN #China #VPN
-
#CitizenLab Director Warns Cyber Industry About US #Authoritarian Descent - Slashdot https://it.slashdot.org/story/25/08/06/228248/citizen-lab-director-warns-cyber-industry-about-us-authoritarian-descent?utm_source=rss1.0mainlinkanon&utm_medium=feed
-
#CitizenLab director warns cyber industry about US #authoritarian descent | TechCrunch
Ahead of his talk, #Deibert told TechCrunch that he plans to speak about what he describes as a “descent into a kind of fusion of tech and #fascism ,” and the role that the Big Tech platforms are playing, and “propelling forward a really frightening type of collective #insecurity that isn’t typically addressed by this crowd, this community, as a #cybersecurity problem.”
#politics -
Ron Deibert, director de #CitizenLab, alerta: «Estem caient en una fusió entre tecnologia i feixisme.» https://techcrunch.com/2025/08/06/citizen-lab-director-warns-cyber-industry-about-us-authoritarian-descent/
-
Senator Chides FBI for Weak Advice on Mobile Security https://krebsonsecurity.com/2025/06/senator-chides-fbi-for-weak-advice-on-mobile-security/ #InternationalComputerScienceInstitute #FederalBureauofInvestigation #LorenzoFrancheschiBicchierai #EmeritaMelissaHortman #TheWallStreetJournal #ALittleSunshine #LatestWarnings #TheComingStorm #NicholasWeaver #SecurityTools #CVE202543200 #LockdownMode #TimetoPatch #BillMarczak #JohnHoffman #SenRonWyden #CitizenLab #SusieWiles #KashPatel #google #apple
-
Senator Chides FBI for Weak Advice on Mobile Security
https://krebsonsecurity.com/2025/06/senator-chides-fbi-for-weak-advice-on-mobile-security/
#InternationalComputerScienceInstitute #LorenzoFrancheschi-Bicchierai #FederalBureauofInvestigation #EmeritaMelissaHortman #TheWallStreetJournal #ALittleSunshine #LatestWarnings #TheComingStorm #CVE-2025-43200 #NicholasWeaver #SecurityTools #LockdownMode #Sen.RonWyden #TimetoPatch #BillMarczak #JohnHoffman #CitizenLab #SusieWiles #KashPatel #google
-
Hackers Use Social Engineering to Target Expert on Russian Operations – Source:hackread.com https://ciso2ciso.com/hackers-use-social-engineering-to-target-expert-on-russian-operations-sourcehackread-com/ #1CyberSecurityNewsPost #CyberSecurityNews #cybersecurity #CyberAttacks #PhishingScam #CyberAttack #CitizenLab #CozyBear #Hackread #Phishing #security #UNC6293 #Russia #Fraud #Scam #MFA
-
Russian Hackers Bypass Gmail MFA with App Specific Password Ruse https://www.securityweek.com/russian-hackers-bypass-gmail-mfa-with-app-specific-password-ruse/ #appspecificpasswords #Identity&Access #EmailSecurity #NationState #CitizenLab #google #Russia #APT29 #Gmail
-
Russian Hackers Bypass Gmail MFA with App Specific Password Ruse https://www.securityweek.com/russian-hackers-bypass-gmail-mfa-with-app-specific-password-ruse/ #appspecificpasswords #Identity&Access #EmailSecurity #NationState #CitizenLab #google #Russia #APT29 #Gmail
-
iOS zero-click attacks used to deliver Graphite spyware (CVE-2025-43200) https://www.helpnetsecurity.com/2025/06/13/ios-zero-click-attacks-used-to-deliver-graphite-spyware-cve-2025-43200/ #governmentbackedattacks #AmnestyInternational #RecordedFuture #vulnerability #CitizenLab #Don'tmiss #Hotstuff #exploit #privacy #spyware #Europe #News #iOS
-
Apple silently patched a serious iPhone flaw in February that allowed spyware to hack journalists via malicious iCloud media links. Researchers from Citizen Lab revealed the exploit was used to target European reporters with Paragon’s Graphite spyware.
#Apple #iPhoneHack #Spyware #iOS18 #Paragon #Graphite #CitizenLab #DigitalPrivacy #PressFreedom #CyberSecurity #TechEthics
Read Full Article Here :- https://www.techi.com/apple-zero-day-spyware-bug-journalists/
-
Governments identify dozens of #Android #apps bundled with #spyware
#BadBazaar and #Moonshine, which have been previously analyzed by cybersecurity firms and digital rights nonprofit #CitizenLab, were used to target #Uyghurs, #Tibetans, and #Taiwanese communities. These two spywares hid inside legitimate-looking apps, acting essentially as “trojan” #malware, with #surveillance capabilities such as access the phone’s cameras, microphone, chats, photos, and location data.
https://techcrunch.com/2025/04/09/governments-identify-dozens-of-android-apps-bundled-with-spyware/ -
Citizen Lab is looking for Systems and Security Administrator
The System and Security Administrator will manage and oversee the use of all information technology in The Citizen Lab; design UNIX and Linux network infrastructure; develop, maintain, and monitor network security policies; ensure all workstations and related components are kept operationally effective and secure; oversee administration and security of on-site and off-site servers, websites and web servers; provide training in computer security tools and practices to staff; and collaborate on IT purchases by providing recommendations, cost estimates and tracking expenses.
See full description and apply here: https://citizenlab.ca/2025/03/job-opportunity-systems-and-security-administrator/
@citizenlab
#citizenlab #job_offer #sysadmin #networkadministrator
#getfedihired #fedijobs -
Building secure and privacy protecting mobile phones
https://fifthdimensionnews.substack.com/p/upwardly-mobile
#EFF #Rayhunter #IMSI #CitizenLab #Deibert
#mobile #mobian #Debian #KaliNetHunter #PostMarketOS #Jolla #SailfishOS #Finland #EU #Pine64 #OnionMobileDev #TOR #GuardianProject #press #Journalism #FDE #RFERL #GrapheneOS #Whonix #phone #encryption #CivilLiberties #FirstAmendment #FourthAmendment #USA #Development #FreedomOfThoughtandExpression -
#Journalisten und #Aktivisten aus #Russland und #Belarus, die ins EU-Exil gegangen sind, wurden über Jahre hinweg mit der #Pegasus-Spyware des israelischen Herstellers #NSO angegriffen. Eine Untersuchung von #AccessNow und dem #CitizenLab entdeckte Angriffe auf mindestens acht Personen, darunter die russische Journalistin #GalinaTimchenko. Die meisten Betroffenen leben im #Baltikum oder in #Warschau.
#Pegasus #Cyberangriffe #Journalismus #Menschenrechte #Cybersecurity
-
Weekly reminder about the slavery software for #HumanRightsAbuse used by IA's & the PDs & the coordinated #GangStalkers at #Meta & ignored by #CitizenLab, #EFF & the #ACLU also used in conjunction with domestic physical nightly torture sessions of tap, tap, tap, tap, tap borrowed from Chinese Torture techniques.
Whitelisted felons like homeless #ZachariahCrocker & child groomer #AprilPage have been documented using this software at Meta for financial crimes, physical break INS & coordinated harassment over 19+yrs now using fake accounts claiming to be their targets that they control as has been documented on camera during the pandemic.
They were also documented stealing #USPS mail ( open cases with the US Postmaster General ) as well as #FedEx & local Police Department who did nothing even with video evidence of the theft.
Home invasion case reported & covered up in case #21-144-0690 w/ #SJPD & get my RealID one month before it expired for fraud usage also & financial crimes on #Meta & Google Chat coordinated by Zachariah Crocker & April Page from Cisco Systems from 04/2020 - 11/2020 while I worked for #CiscoSystems HQ in Milpitas, CA. #AprilPage was my managers manager. She shared the same landlord as I did I found out, from their #BankOfAmerica monthly transactions to #ZhiZhang & #RenWaiYanZhang whom they coordinated the break INS with.
Multiple open cases with multiple agencies. Zero resolution.
#GammaGroup's #FinFisher #FinSpy #Finsky
#StateSponsoredMalware™ #ForcedMDM #SlaverySoftware #RTDNA #news #infosec