6 private links
Dumbo can identify, control and manipulate monitoring and detection systems on a target computer running the Microsoft Windows operating sytem. It identifies installed devices like webcams and microphones, either locally or connected by wireless (Bluetooth, WiFi) or wired networks. All processes related to the detected devices (usually recording, monitoring or detection of video/audio/network streams) are also identified and can be stopped by the operator. By deleting or manipulating recordings the operator is aided in creating fake or destroying actual evidence of the intrusion operation.
There's something going on inside the intelligence communities in at least two countries, and we have no idea what it is.
The malware, developed during a hackathon between British and American spies, turns ordinary smart TVs into listening devices.
L’entreprise de sécurité informatique Symantec a identifié la trace d’outils utilisés par la CIA, et révélés par WikiLeaks, dans une série de piratages ayant visé des cibles dans au moins 16 pays différents. Depuis 2014, l’entreprise avait repéré l’existence d’un groupe, baptisé Longhorn, actif depuis au moins 2011, qui avait cherché à dérober les données d’une quarantaine de cibles.
Latest batch of documents details how CIA infects targets’ Windows-based computers.
In addition to eavesdropping French Economy Ministers François Baroin and Pierre Moscovici between 2004 and 2012, the NSA gathered as much data as possible on big French companies. In particular, the agency wanted to know more about the companies that signed expensive export contracts for industrial goods, such as nuclear power plants, planes, high speed trains, etc.
According to an economic espionage order, the NSA intercepted all French corporate contracts and negotiations valued at more than $200 million in many different industries, such as telecommunications, electrical generation, gas, oil, nuclear and renewable energy, and environmental and healthcare technologies.
Mardi, l'organisation WikiLeaks a mis en ligne plusieurs milliers de documents internes qui décrivent les capacités d'espionnage de la CIA, sous l'appellation «Vault 7». L'agence a développé des outils pour espionner des smartphones iPhone et Android et leurs applications, y compris sécurisées, des téléviseurs et même des voitures connectées.
WikiLeaks vient aujourd’hui de lâcher une véritable bombe. Le célèbre site nous explique aujourd’hui comment la CIA parvient à espionner les utilisateurs iPhone, Android et même les possesseurs d’une Smart TV Samsung. Pire encore, dans ce nouveau dossier appellé « Vault 7 », on peut également lire que l’Agence Centrale du Renseignement peut prendre le contrôle de certains véhicules connectés pour provoquer des accidents à distance.
Selon les dernières fuites de WikiLeaks, l’Agence centrale de renseignement américain (CIA) est en mesure d’intercepter les messages de WhatsApp et d’autres applications, car elle surveille bel et bien la majorité des smartphones dans le monde.
Les révélations de WikiLeaks ont levé le voile sur les nombreux outils et techniques développés par la Mobile Devices Branch (MDB) de la CIA pour pirater et contrôler à distance les smartphones. Une fois «infectés», ces téléphones peuvent être utilisés pour transmettre leurs «géolocalisations, communications audio et textuelle» directement à la CIA et à l'insu de leurs utilisateurs. De plus, l'agence américaine de renseignement peut activer à distance le microphone et la caméra du smartphone.
Un document publié par WikiLeaks, jeudi 16 février, indique la manière dont la CIA a utilisé la NSA pour espionner les grands partis politiques français ainsi que de nombreuses figures de la présidentielle de 2012 comme François Hollande, Nicolas Sarkozy, Marine Le Pen ou Dominique Strauss-Kahn.
Apple says that its preliminary assessments of the WikiLeaks documents released today indicate that the vulnerabilities it details for iPhone and Mac were..
Le site vient de publier une deuxième salve de documents issus, selon lui, de la CIA et qui dévoilent plusieurs méthodes de l’agence pour pirater des ordinateurs Apple.
While encryption is far more widely used than it was in 2013, many messaging companies encode user data in ways that let them read or scan it. Authorities can force these companies to divulge message contents with warrants or other legal orders. With end-to-end encryption, the companies wouldn't even have the keys to do so.