Avec sa nouvelle saison Vault 8, Wikileaks ambitionne de publier les codes sources des outils d'espionnage de la CIA listés dans Vault 7 ces derniers mois.

Avec sa nouvelle saison Vault 8, Wikileaks ambitionne de publier les codes sources des outils d'espionnage de la CIA listés dans Vault 7 ces derniers mois.
Selon le WSJ, l'antivirus Kaspersky aurait permis à des pirates russes d'identifier et dérober des documents confidentiels de la NSA.
Wikileaks révèle un document de la CIA décrivant un malware qui permet de géolocaliser des PC ciblés à l'aide de simple hotspot Wifi.
Aucun iPhone, iPad ou Mac moderne ne serait sous la menace des outils d’espionnage utilisés par la CIA, assure Apple. Du moins ceux dévoilés par Wikileaks.
DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Les conditions d’utilisation de Facebook et Instagram interdisent dorénavant explicitement l’exploitation de leurs données à des fins d'espionnage des internautes.
Android piraté par la CIA ? Non, tente de rassurer Google, en indiquant que la plupart des failles de son OS mobile dévoilées dans l’affaire Vault 7 sont corrigées.
La plupart des failles d’iOS décrites dans les documents de Wikileaks auraient d’ores et déjà été corrigées, assure Apple.
Ordinateurs et téléphones piratés à volonté, téléviseurs transformés en micros-espions et accidents de voiture provoqués. Voici quelques-unes des armes qui seraient à la disposition de la CIA.
Le Président de la région Auvergne-Rhône-Alpes a confirmé une affaire d’espionnage de mails lors de la campagne des régionales en 2015.
Le fondateur d’OVH, Octave Klaba, a été la cible des renseignements britanniques, selon Le Monde qui se fonde sur une analyse des documents Snowden. Pour espionner les communications du dirigeant ou pour pirater l’hébergeur ?
Le dernier rapport sur la transparence oblige Yahoo à jongler entre l’affaire d’espionnage et le compte-rendu des requêtes étatiques.
Apple corrige en urgence iOS, touché par trois failles sévères. Ces dernières étaient exploitées de concert par un spyware de haut vol, Pegasus, vendu par la société israélienne NSO à des gouvernements.
Des fonctions de télémétrie sont installées automatiquement dans les applications compilées sous Visual Studio 2015. Microsoft promet de les retirer avec l’Update 3.
La fonction microphone de l’application mobile Facebook ne ferait pas que repérer ce que vous écoutez. Elle capterait et analyserait aussi vos conversations.
Contrairement aux raffineries, nul besoin d'envoyer les CRS pour débloquer la publication des télégrammes du soir.
Moins tendus que les allées du Salon de l’agriculture, voici nos télégrammes du soir.
Maintenant que la réforme constitutionnelle est adoptée à l'Assemblée, les députés vont pouvoir lire les télégrammes du soir.
En désactivant l’ensemble des fonctionnalités de télémétrie, un utilisateur a constaté que Windows 10 reste encore très bavard avec les serveurs de Microsoft.
Avec InterApp, la start-up israélienne Rayzone livre un outil clé en main permettant de collecter les données personnelles de centaines de smartphones. De l’espionnage en boite.
Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM. Une technique qui suppose d’être en mesure de décrypter simpl ...
Des chercheurs allemands mettent en évidence des failles du réseau mobile qui permettent d'écouter n'importe quelle conversation téléphonique de n'importe où dans le monde.
Pour la GSMA, qui regroupe 800 opérateurs dans le monde, les données interceptées par la NSA ne suffisent pas pour pirater un réseau mobile.
Plusieurs ONG dont Amnesty International et l’EFF ont lancé un projet Open Source, Detekt, pour traquer les programmes de surveillance des Etats sur les ordinateurs.
Des avions Cessna survoleraient régulièrement les États-Unis pour recueillir les données de dizaines de milliers de téléphones portables. Les citoyens lambda ne sont pas épargnés.
Un petit routeur accessible pour moins de 50 euros permettra de se connecter au réseau Tor en toute simplicité. Une arme anti-espionnage dédiée à tous les internautes.
Neustar, Subsentio, Yaana : voici quelques-unes des sociétés collectant des données pour le compte d’organismes comme le FBI ou la NSA.
ICReach est un moteur de recherche ‘à la Google Search’ permettant de naviguer parmi les informations collectées par la NSA. De nombreuses institutions auraient accès à ce moteur.
Le responsable du bureau canadien de la firme chinoise Lode Technology est accusé par les États-Unis de piratage, complot et vol de documents concernant des avions militaires.
Les écoutes massives de la NSA (National Security Agency) auront un impact à long terme sur les recettes des poids lourds américains du secteur IT, fournisseurs de Cloud en tête.