6 private links
Les révélations de WikiLeaks ont levé le voile sur les nombreux outils et techniques développés par la Mobile Devices Branch (MDB) de la CIA pour pirater et contrôler à distance les smartphones. Une fois «infectés», ces téléphones peuvent être utilisés pour transmettre leurs «géolocalisations, communications audio et textuelle» directement à la CIA et à l'insu de leurs utilisateurs. De plus, l'agence américaine de renseignement peut activer à distance le microphone et la caméra du smartphone.
Un document publié par WikiLeaks, jeudi 16 février, indique la manière dont la CIA a utilisé la NSA pour espionner les grands partis politiques français ainsi que de nombreuses figures de la présidentielle de 2012 comme François Hollande, Nicolas Sarkozy, Marine Le Pen ou Dominique Strauss-Kahn.
Apple says that its preliminary assessments of the WikiLeaks documents released today indicate that the vulnerabilities it details for iPhone and Mac were..
Le site vient de publier une deuxième salve de documents issus, selon lui, de la CIA et qui dévoilent plusieurs méthodes de l’agence pour pirater des ordinateurs Apple.
Bug relies on telnet protocol used by hardware on internal networks.
While encryption is far more widely used than it was in 2013, many messaging companies encode user data in ways that let them read or scan it. Authorities can force these companies to divulge message contents with warrants or other legal orders. With end-to-end encryption, the companies wouldn't even have the keys to do so.
Le site WikiLeaks a publié mardi plusieurs milliers de documents confidentiels de la Central Intelligence Agency, détaillant de nombreux outils utilisés par l’agence.