Challenger App

No.1 PSC Learning App

1M+ Downloads
ഇസ്രയേലി സൈബർ ആയുധ കമ്പനിയായ NSO ഗ്രൂപ്പ് വികസിപ്പിച്ച ഫോൺ ചോർത്തൽ ചാരവൃത്തി സോഫ്റ്റ്‌വെയർ (Spyware) :

Aഐ ലൗ യു വേം

Bറോബോട്ടിക്സ്

Cട്രോജൻ വാർ

Dപെഗാസസ്

Answer:

D. പെഗാസസ്

Read Explanation:

ലക്ഷ്യമിടുന്നവരുടെ മൊബൈലുകളിലേക്ക്‌ എസ്‌എംഎസ്‌ വഴിയാണ്‌ പെഗാസസ്‌ കൂടുതലായും കടന്നുകയറുന്നത്‌. ലിങ്ക്‌ ഓപ്പൺ ചെയ്യുമ്പോൾ ചാര സോഫ്‌റ്റ്‌വെയർ ഫോണിൽ ഇടംപിടിക്കും. മുഴുവൻ വിവരവും ഏജൻസിക്ക്‌ ലഭ്യമാകും.


Related Questions:

_____ refers to E-Mail that appears to have been originated from one source when it was actually sent from another source
As per the IT (Amendment) Act 2008, Tampering with Computer Source Documents shall be punishable with imprisonment up to years, or with fine which may extend up to _____rupees, or with both.

താഴെ കൊടുത്തിരിക്കുന്ന പ്രസ്താവനകളിൽ ശെരിയായവ തിരഞ്ഞെടുക്കുക

  1. മോഷ്ടിച്ച വിവരങ്ങൾ സാമ്പത്തിക നേട്ടത്തിനായി ഉപയോഗിക്കുന്നതിനെ സാമ്പത്തിക ഐഡെന്റിറ്റി മോഷണം എന്നു പറയുന്നു
  2. മോഷ്‌ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിച്ചു മെഡിക്കൽ മരുന്നുകളോ ചികിത്സയോ നേടാം ഇതിനെ മെഡിക്കൽ ഐഡന്റിറ്റി മോഷണം എന്ന് പറയുന്നു
  3. കുറ്റവാളികൾ അവരുടെ യഥാർത്ഥ ഐഡന്റിറ്റി കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ ഇരയുടെ മോഷ്ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിക്കുന്നു
    കംപ്യൂട്ടർ വൈറസുകളെപോലെ ഇരട്ടിക്കുകളും കമ്പ്യൂട്ടറിൽ നിന്നുമ്മ കംപ്യൂട്ടറിലേക്ക് പടരുകയും ചെയ്യുന്ന പ്രോഗ്രാമുകളാണ് ?
    An incursion where someone tries to steal information that computers, smartphones, or other devices transmit over a network is called?