De vieux documents wikileaks révèlent comment la CIA peut pirater votre ordinateur Windows
Table des matières:
Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024
Il semble que la NSA ne soit pas le seul organisme gouvernemental à s'immiscer dans des domaines restreints: un ancien document de WikiLeaks révèle désormais que la CIA conserve et met régulièrement à jour un fichier contenant des instructions sur le piratage de Windows 8.
Les fichiers Vault 7 de WikiLeaks révèlent un large éventail d'outils d'intrusion développés par la CIA pour les opérations de piratage. La bibliothèque de secrets de WikiLeaks, qui compte près de 9 000 pages, a été révélée la semaine dernière. Bien que les chercheurs qui parcourent le catalogue Web de fichiers secrets n'aient pas encore trouvé de code, les détails concernant les techniques de piratage et les exploits de la CIA visant les appareils mobiles et les PC sont évidents.
Un trésor de données
Dans un communiqué de presse, WikiLeaks a décrit Vault 7 comme «la plus grande publication de documents confidentiels de tous les temps» sur la CIA. Le collectif de hackers dit:
La première partie complète de la série, «Year Zero», comprend 8 761 documents et fichiers provenant d'un réseau isolé à haute sécurité situé à l'intérieur du Centre de la cyberintelligence de la CIA à Langley, en Virginie. Il fait suite à une révélation introductive du mois dernier de la CIA visant les partis politiques et les candidats français dans la perspective de l'élection présidentielle de 2012.
Dans le fichier, l'utilisateur n ° 3375374 de la CIA décrit les étapes à suivre pour ignorer l'étape d'activation de la clé de produit de Windows 8, permettant ainsi à l'agence d'utiliser le système d'exploitation gratuitement. WikiLeaks explique que la CIA a l'intention d'infecter et de contrôler les utilisateurs Windows avec ses logiciels malveillants, y compris plusieurs «zero days» locaux et distants à distance, «Hammer Drill», qui infecte les logiciels distribués sur CD / DVD, les infecteurs des supports amovibles, les systèmes permettant de masquer les données. images ou dans des zones de disque cachées.
La branche d'implants automatisés de la CIA a créé plusieurs systèmes d'attaque pour l'infestation automatisée et le contrôle des logiciels malveillants de la CIA, tels que «Assassin» et «Medusa». En outre, la branche des périphériques réseau de l'agence a mis au point des attaques contre l'infrastructure Internet et les serveurs Web. La CIA a également mis au point des systèmes automatisés d’attaque et de contrôle de programmes malveillants multiplates-formes couvrant Windows, Mac OS X, Solaris, Linux, etc.
Votre routeur netgear pourrait permettre à des attaquants de pirater votre trafic Web
Si vous utilisez actuellement un routeur Netgear, vous souhaiterez peut-être le désactiver pour le moment suivant la découverte d'une faille de sécurité dans différents modèles Netgear. Pire encore, il n’existe actuellement aucune solution facile à la vulnérabilité qui pourrait donner aux pirates le contrôle total de votre routeur. Netgear aurait laissé le problème de la sécurité sans surveillance pendant…
Windows 10 peut mettre à jour peut ralentir votre ordinateur de manière significative
Si votre ordinateur Windows 10 s'exécute plus lentement après la mise à jour de Windows 10 v1903, commencez par défragmenter votre lecteur de disque, puis essayez une nouvelle installation.
Votre fournisseur d'accès Internet peut vendre votre historique de navigation: voici comment protéger votre vie privée
Votre fournisseur d'accès à Internet en sait parfois plus sur vous que vous. Aussi étrange que cette phrase puisse paraître au premier abord, c'est vrai. Vous seriez surpris d'apprendre la quantité d'informations stockées par les fournisseurs de services Internet sur vous et votre historique de navigation. Ces données peuvent ensuite être utilisées pour prédire ou influencer votre comportement. Il est important de mentionner que …