L’application StopCovid peut-elle freiner le coronavirus ?
Table des matières:
Wikileaks , une organisation internationale à but non lucratif qui publie des informations secrètes, a tiré une nouvelle salve. Le site Web qui a apparemment accès à des documents secrets de la CIA (United States Central Intelligence Agency) révèle des techniques ingénieuses de piratage employées par la CIA pour pirater tout, des ordinateurs, des smartphones et des téléviseurs aux routeurs Internet et aux ordinateurs compromettants des utilisateurs. de ce mouvement était de mettre en lumière le programme de piratage informatique mondial de la CIA, son arsenal de logiciels malveillants et des dizaines d`exploits militaires utilisés par l`agence pour un large éventail de produits américains et européens comme Microsoft Windows (y compris contourner Windows Activation), et Android OS de Google. Ces appareils ainsi que plusieurs autres comme les téléviseurs Samsung sont transformés en microphones secrets ou en outils d`espionnage par les cyber-outils secrets de la CIA.
Le rapport de WikiLeaks exposait les conceptions et les capacités des cyber-armes de la communauté américaine. Cela risque de causer des dommages immédiats aux efforts de la CIA pour recueillir des renseignements à l`étranger et imposer des restrictions supplémentaires aux États-Unis pour mener ses missions d`espionnage.
CIA a également développé des systèmes automatisés d`attaque et de contrôle des programmes malveillants. couvrant Windows, Mac OS X, Solaris, Linux et plus, tels que "HIVE" d`EDB et les outils connexes "Cutthroat" et "Swindle". HIVE est décrit ci-dessous.
HIVE est une suite de logiciels malveillants CIA multi-plateformes et son logiciel de contrôle associé. Le projet fournit des implants personnalisables pour Windows qui sont configurés pour communiquer via HTTPS avec le serveur Web d`un domaine de couverture. Chaque opération utilisant ces implants a un domaine de couverture séparé qui se résout à une adresse IP, située chez un fournisseur VPS (Virtual Private Server) commercial.
Le serveur public transmet tout le trafic entrant via un VPN à un `Blot` serveur capable de gérer les demandes de connexion réelles des clients. Il est configuré pour l`authentification du client SSL facultatif: si un client envoie un certificat client valide (seuls les implants peuvent le faire), la connexion est transmise au serveur d`outils `Honeycomb` qui communique avec l`implant. Le serveur d`outils Honeycomb reçoit alors des informations exfiltrées de l`implant.
Une bonne nouvelle pour les utilisateurs est que cela ne signifie pas la fin de la vie privée. Il existe quelques méthodes via lesquelles on peut communiquer sur le web et le téléphone sans révéler leur identité à la CIA
Empêcher d`être espionné par la CIA ou le gouvernement
Ce ne sont là que quelques-unes des précautions élémentaires. Évidemment, cela peut ne pas aider si quelqu`un vous surveille.
Au niveau de base, vous devriez toujours essayer de
- mettre à jour vos appareils avec la dernière version du micrologiciel. Installez les dernières mises à jour de votre système d`exploitation et assurez-vous que tous les logiciels installés sont mis à jour avec leurs dernières versions. Utilisez un bon logiciel antivirus ou une
- Internet Security Suite . logiciel ou mieux encore, en utilisant un logiciel VPN
- sur votre ordinateur Windows est fortement recommandé. Les VPN cryptent les données quittant votre ordinateur jusqu`à ce que les données atteignent leurs serveurs. De là, un tunnel est formé où les données sont presque inaccessibles en raison des mesures de sécurité fournies par les fournisseurs de services VPN. Ainsi, vous serez plus à l`abri de l`espionnage. Téléchargez uniquement des applications depuis des sites de téléchargement de logiciels sécurisés ou des magasins autorisés et légitimes
- comme le Windows Store, iTunes ou Google Play. La raison étant que nous ne voulons pas que les applications compromises arrivent sur nos appareils. Soyez prudent lorsque vous ouvrez des pièces jointes ou cliquez sur des liens Web, car plus de 90% des attaques commencent par .pièces jointes et liens
- . Assurez-vous que les sites Web que vous utilisez sont protégés par le certificat valide
- - recherchez l`icône de cadenas / barre verte dans le navigateur. Évitez Jailbreaking
- votre smartphone. Jailbreaking est la technique de suppression des restrictions logicielles imposées par le système d`exploitation du fabricant. Désactivez votre webcam et éteignez votre microphone lorsque vous ne l`utilisez pas
- n`utilisez pas les clients de chat populaires
- comme ils sont généralement ciblés par les agences de surveillance gouvernementales. Cherchez une entreprise de chat de bas niveau, qui n`a pas encore été vue par les bigwigs. Vous devez être conscient que les chats Facebook, WhatsApp Chats, etc, peuvent être facilement surveillés. Prenez quelques précautions lorsque vous utilisez le WiFi public et éteignez toujours votre ordinateur ou éteignez la connexion Internet, lorsqu`il n`est pas utilisé. En effet, avec la croissance des connexions Internet haut débit
- , de nombreux utilisateurs choisissent de garder leurs ordinateurs en permanence, même lorsqu`ils sont loin de la machine pendant une longue période. Ces ordinateurs "Always On" sont plus sensibles. assurez-vous que vous avez sécurisé votre réseau WiFi même à la maison. Si vous utilisez des appareils intelligents IoT
- comme des téléviseurs intelligents, etc., vous devez faire plus attention à la sécurisation des appareils IoT. Vérifiez si l`un de vos appareils IoT a été compromis. De nos jours, la plupart des téléphones portables communiquent via des données GPS
- avec des satellites en orbite. Cela aide les téléphones à suivre votre position à tout moment. Donc, si c`est possible, évitez d`utiliser un téléphone qui ne dispose pas de la technologie GPS Utilisez Detekt
- , un logiciel anti-surveillance gratuit pour Windows. Cryptez vos emails avant vous les envoyez. n`oubliez pas que les connexions aux serveurs de messagerie doivent également être cryptées. Vous devez donc utiliser des clients de messagerie qui peuvent utiliser des modules complémentaires pour chiffrer le texte de l`e-mail. Outlook, Thunderbird et presque tous les clients de messagerie prennent en charge un cryptage de bout en bout
- Lire : Comment savoir si mon ordinateur a été piraté et que faire ensuite
Comment savoir si vous êtes en train de espionné Il y a quelques signes révélateurs qui peuvent vous indiquer si quelqu`un espionne votre téléphone ou votre ordinateur. Voici certains d`entre eux:
Votre vitesse Internet est devenue lente et lente
Si vous utilisez un smartphone, trouvez-vous que l`écran de votre Smartphone reste allumé même lorsque vous essayez de l`éteindre? Si c`est le cas, il devrait sonner une cloche d`avertissement
- Votre souris se déplace automatiquement pour effectuer des sélections
- Les applications installées sur votre Smartphone ou PC sont-elles plus lentes que d`habitude? Y a-t-il des applications inconnues fonctionnant en arrière-plan? Est-ce que cela prend énormément de temps avant de fermer? Si la réponse à toutes ces questions est "OUI", cela pourrait signifier que votre PC ou votre Smartphone pourrait cacher quelque chose et qu`il a donc besoin de plus d`investigations.
- Il y a une augmentation marquée de l`activité réseau, ou votre pare-feu est occupé bloquer
- :
- : Comment éviter d`être regardé sur votre propre ordinateur.
Cet article sur comment vous protéger de l`espionnage et de la surveillance de la NSA vous donnera des conseils supplémentaires qui pourraient vous aider à vous protéger. En plus d`être extrêmement désagréable pour envahir la vie privée, le suivi pose un véritable risque. Cet article vous montrera comment désactiver le suivi des données et les publicités ciblées sur Internet. Prenez soin de vous et restez en sécurité!
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
U.S. Les agences fédérales américaines pourraient être empêchées d'acheter des systèmes de technologie de l'information fabriqués par des entreprises ayant des liens avec le gouvernement chinois en vertu de la nouvelle loi de financement signée par le président Barack Obama plus tôt cette semaine.

Certaines agences fédérales américaines pourraient être empêchées d'acheter des systèmes de technologie de l'information fabriqués par des sociétés ayant des liens avec le gouvernement chinois en vertu de la nouvelle loi de financement signée par le président Barack Obama plus tôt cette semaine.
Qu'est-ce que le keylogger et comment éviter d'être attaqué par un

Les keyloggers sous forme de malware sont utilisés par des attaquants du monde entier pour accéder à des informations personnelles et financières. Voici comment rester en sécurité.