« The Intercept, média habitué des fuites, a publié un document interne de la NSA sur les piratages russes. Quelques heures après, sa source était démasquée et arrêtée. L’agence gouvernementale avait laissé des marqueurs cachés sur les documents, ce qui a permis d’identifier la taupe en moins d’une journée ».
Étiquette : vulnerability (Page 26 of 38)
If you see any cracked or otherwise unofficial versions of our apps in the wild, it’s safest to assume they are infected, and we ask that you please let us know. If you see our source show up somewhere, also let us know. And if you have information that could help with the investigation into this incident, definitely let us know.
« Nous arrivons très rarement à des conclusions qui nous permettent de dire que tel gouvernement ou telle agence de renseignement est responsable d’une attaque. (…) Parfois on peut s’appuyer sur des erreurs toutes simples faites par les attaquants, et qui suggèrent leur identité : par exemple, nous avons vu un cas d’ordinateur infecté par un virus qui exfiltrait des données directement sur un serveur localisé à l’intérieur d’un ministère des affaires internes. (…) Mais ils ne sont généralement pas aussi stupides.
Dans le futur, les logiciels de surveillance vont devenir mainstream ». – Claudio Guarnieri
Source : Comment des experts traquent les dérives des logiciels de surveillance
« Nous devons nous assurer que des organisations comme WhatsApp, et plein d’autres comme elle, ne sont pas des endroits secrets où les terroristes peuvent communiquer entre eux. » – Amber Rudd
Source : Après l’attentat de Londres, le gouvernement britannique s’en prend de nouveau à WhatsApp
« No filter is 100% accurate »
Source : The disturbing YouTube videos that are tricking children – BBC News
« Ce n’est pas en évoquant le mot écosystème qu’on crée un écosystème. Ici, nous avons plutôt l’impression de voir une flotte d’engins divers, sans unité, qui peinent à former une unité cohérente. Tout au plus sont-ils rassemblés sous la même manière ».
Source : Sécurité sur Android : les mises à jour critiques sont toujours massivement ignorées
« Une phrase attribuée au cardinal de Richelieu dit qu’on peut trouver dans quelques lignes écrites par le plus honnête des hommes de quoi le faire pendre. Quelques lignes, c’est peu. Mais nos milliers de messages Twitter, Facebook, WhatsApp ou Instagram publiés chaque année fournissent certainement la matière plus que nécessaire pour faire de chacun d’entre nous un suspect potentiel ». – Damien Leloup
Source : Tous suspects sur le Web
« Il est ahurissant qu’un candidat à la présidence de la République méconnaisse à ce point le niveau élevé de la menace de cyber-attaques alors que des institutions publiques et privées en subissent quotidiennement. Ce n’est pas par hasard que les Pays-Bas, qui utilisent depuis dix ans le vote électronique, ont décidé cette année de ne pas y recourir.Je ne peux accepter, en particulier de la part de François Fillon, de voir dans cette décision un ‘déni de démocratie' ». – Jean-Marc Ayrault
« Vault 7, une montagne qui accouche d’une souris ? C’est un peu ce que semblent dire certains experts en sécurité informatique à propos des révélations de Wikileaks sur la CIA. Nous avons compilé ces critiques pour les mettre en rapport avec les données que nous avons ».
« Le gouvernement renonce au vote par Internet pour Français de l’étranger votant aux législatives, pour des raisons de sécurité empêchant d’assurer la fiabilité du vote à distance. Une décision qui a été diversement appréciée par les élus ».