Les éditeurs s'opposent à une proposition du GCHQ au Royaume Uni d’ajouter un participant “fantôme” à chaque conversation de groupe sur leur messagerie chiffrée.
![](https://www.silicon.fr/wp-content/uploads/2018/04/unnamed-1-120x90.jpg)
Après les Etats-Unis, au tour du Royaume-Uni de s’alarmer d’une vague de cyberattaques ciblant le secteur de l’énergie. Les regards accusateurs se tournent vers le Kremlin.
Android piraté par la CIA ? Non, tente de rassurer Google, en indiquant que la plupart des failles de son OS mobile dévoilées dans l’affaire Vault 7 sont corrigées.
La plupart des failles d’iOS décrites dans les documents de Wikileaks auraient d’ores et déjà été corrigées, assure Apple.
Si les applications de messagerie chiffrée ne semblent pas compromises par la CIA, l'agence aligne de nombreuses techniques pour prendre le contrôle des terminaux mobiles. Sur iOS et Android.
Ordinateurs et téléphones piratés à volonté, téléviseurs transformés en micros-espions et accidents de voiture provoqués. Voici quelques-unes des armes qui seraient à la disposition de la CIA.
OVH suit sa feuille de route et a annoncé l’ouverture de deux datacenters en Europe localisés en Allemagne et en Angleterre.
Un rapport détaillant les sources des attaques par force brute contre Wordpress révèle qu’une part non négligeable de celles-ci émanent d’Online, la filiale d’Iliad, et d’OVH.
Twitter a obtenu d'un partenaire de ne plus livrer de données à caractère personnelles extorquées des flux de tweets.
Gemalto rachète l'activité Identity Management de l'américain 3M spécialisée dans les solutions biométriques pour l’identification.
Le fondateur d’OVH, Octave Klaba, a été la cible des renseignements britanniques, selon Le Monde qui se fonde sur une analyse des documents Snowden. Pour espionner les communications du dirigeant ou pour pirater l’hébergeur ?
De nouveaux documents Snowden révèlent que la NSA et sa complice britannique espionnent les communications en vol des passagers d'Air France.
Des documents exfiltrés par Edward Snowden permettent de faire la lumière sur la plus importante base de la NSA hors des Etats-Unis : Menwith Hill, situé dans le Yorkshire.
Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de mettre fin à une communication. Par ricochet, Tor est aussi menacé.
La Commission signe un partenariat public-privé avec l'industrie européenne et veut également mettre en place une certification unique des solutions de cybersécurité à l’échelle du continent.
Selon des documents exfiltrés par Edward Snowden, la NSA et le GCHQ espionnaient et déchiffraient les communications des drones israéliens depuis une base installée à Chypre.
La backdoor glissée dans les équipements de Juniper a visiblement été exploité par l'agence de sécurité nationale britannique. Avec la complicité de la NSA.
Des documents exfiltrés par Edward Snowden montrent comment les espions britanniques du GCHQ utilisent une collecte massive de données personnelles pour infiltrer des entreprises. Gemalto, mais aussi Belgacom, en auraient été victimes.
Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM. Une technique qui suppose d’être en mesure de décrypter simpl ...
Un journal britannique affirme que les services russes et chinois sont parvenus à décoder les documents exfiltrés par Edward Snowden. Mettant en péril l’organisation des services occidentaux.
Le GCHQ britannique a construit le plus grand cluster de Raspberry Pi à ce jour. 66 pico-ordinateurs sont assemblés.
Une fois encore, le GCHQ britannique est pris les doigts dans le pot de confiture ; autrement dit en train de pirater les intérêts de ses partenaires européens pour le compte de la NSA. Parmi les cibles, le leader mondial de la carte S ...
Le service de renseignement britannique, GCHQ, a lancé une application mobile à destination des adolescents pour apprendre le chiffrement.
Après l’annonce par Symantec de la découverte de Regin, un logiciel espion sophistiqué, le monde de la sécurité cherche des réponses sur les auteurs de ce malware, les cibles visées et comment le détecter.
La NSA américaine et le GCHQ britannique auraient accédé clandestinement aux réseaux d'opérateurs, dont Deutsche Telekom, pour alimenter leur programme « Treasure Maps » et remonter jusqu'aux terminaux connectés à Internet, selon Der S ...
Les services de renseignement cherchent à la fois à trouver des failles dans le réseau Tor… et à les combler. Une situation ubuesque, provoquée par le fait qu’ils l’utiliseraient régulièrement.
Le scan de ports TCP à très grande échelle sert de base aux attaques ciblées de la NSA ou du GCHQ britannique. Pour se protéger de cette technique de reconnaissance tous azimuts, il faudrait améliorer le protocole TCP.
Les révélations d’Edward Snowden ne concernent pas que la NSA. Son homologue GCHQ dispose également d’outils très performants pour la surveillance massive du Net. Passage en revue.
Le GCHQ et la NSA ont intercepté les échanges vidéo de millions d’utilisateurs du chat de Yahoo!. Un nouveau rebondissement dans l’affaire Edward Snowden.
L'agence de renseignement britannique GCHQ aurait utilisé de faux profils LinkedIn et imité le site Slashdot pour compromettre les ordinateurs d'ingénieurs travaillant pour des opérateurs et fournisseurs de services d'itinérance en Eur ...