Juliane Gallina, jusqu'ici chez IBM US Federal, va remplacer John G. Edwards aux commandes de la direction des systèmes d'information de la CIA.
![](https://www.silicon.fr/wp-content/uploads/2017/03/CIA-120x90.jpg)
Juliane Gallina, jusqu'ici chez IBM US Federal, va remplacer John G. Edwards aux commandes de la direction des systèmes d'information de la CIA.
Avec sa nouvelle saison Vault 8, Wikileaks ambitionne de publier les codes sources des outils d'espionnage de la CIA listés dans Vault 7 ces derniers mois.
Au moment où WikiLeaks diffusait de nouvelles révélations sur les outils de piratage de la CIA, la plateforme des lanceurs d'alertes était piratée par le groupe OurMine.
Sous couvert d'installation et mise à jour de systèmes biométriques, la CIA espionnait ses partenaires, le FBI, la NSA et le DHS.
Pendant près d'un an, Raytheon a fourni de la documentation à la CIA sur les malwares en vogue du moment. Et des conseils pour en développer d'autres.
Wikileaks a publié un malware issu de la trousse à outils de la CIA. OutlawCountry vise spécifiquement les OS Linux.
Wikileaks révèle un document de la CIA décrivant un malware qui permet de géolocaliser des PC ciblés à l'aide de simple hotspot Wifi.
Wikileaks dévoile le kit de hacking de la CIA pour infecter les réseaux protégés, non connectés à Internet. Une technique qui mise sur les clefs USB et qui rappelle Stuxnet.
WikiLeaks révèle l'existence d'un programme de piratage de hotspot Wifi utilisé par la CIA depuis 2012 au moins.
Dans sa livraison hebdomadaire issue du catalogue de piratage de la CIA, Wikileaks dévoile Athena, un kit d'exploitation ciblant toutes les versions de Windows.
Cisco propose une mise à jour d'IOS et IOS XE pour combler la faille CMP exploitée par la CIA sur plus de 300 commutateurs du constructeur.
Las des conjectures sondagières sur les favoris de la Présidentielle ? Démarrez le week-end sur quelques certitudes, avec nos télégrammes du soir.
Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons vers d’autres pays.
DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Intel livre un utilitaire permettant de détecter une des techniques d’attaque de la CIA, détaillée dans les documents de Wikileaks : la corruption du firmware des MacBook d’Apple.
Wikileaks laissera aux industriels le temps de préparer des correctifs avant publication des codes d’attaque de la NSA. Comme celles d’Edward Snowden, les révélations du site de Julian Assange devraient avoir des répercussions à long t ...
Android piraté par la CIA ? Non, tente de rassurer Google, en indiquant que la plupart des failles de son OS mobile dévoilées dans l’affaire Vault 7 sont corrigées.
La plupart des failles d’iOS décrites dans les documents de Wikileaks auraient d’ores et déjà été corrigées, assure Apple.
Les révélations de Wikileaks dévoilent l’existence d’une entité de la CIA chargée de détourner les outils de piratage d’autres nations au profit de l’agence de Langley. Objectif supposé : voir d’autres Etats accusés de ses méfaits.
Si les applications de messagerie chiffrée ne semblent pas compromises par la CIA, l'agence aligne de nombreuses techniques pour prendre le contrôle des terminaux mobiles. Sur iOS et Android.
Ordinateurs et téléphones piratés à volonté, téléviseurs transformés en micros-espions et accidents de voiture provoqués. Voici quelques-unes des armes qui seraient à la disposition de la CIA.
La Maison Blanche suspecte fortement la Russie, et Vladimir Poutine en personne, d’avoir influencé les élections américaines. Barack Obama va annoncer des cyber-représailles
Pour Washington, la Russie tente d’influencer par des manœuvres cyber les élections américaines en ciblant Hillary Clinton. L’administration Obama réfléchit à une riposte contre Vladimir Poutine.
Les initiateurs de #Torstrike digèrent mal l'affaire Appelbaum et craignent l'infiltration du réseau par la CIA. Ils appellent les développeurs et les utilisateurs du routeur oignon à débrayer le 1er septembre 2016.
Selon la presse américaine, Twitter a demandé à Dataminr, un moteur d’analyse des tweets, de bloquer son accès aux renseignements américains.
L’éditeur américain Palantir lève pas moins de 880 millions de dollars. Ce spécialiste de l’analytique Big Data est valorisé environ 20 milliards de dollars.
Un groupe de hackers s’en prend depuis quelques semaines aux comptes personnels de plusieurs officiels américains, CIA et maintenant FBI. Cette équipe publie également des données sur les agents.
Les dernières révélations The Intercept montrent que la CIA a redoublé d’effort pendant plusieurs années pour trouver des méthodes pour casser la sécurité des produits Apple.
Le directeur de la CIA a levé le voile sur la prochaine organisation de l’agence. Une direction sur l’innovation numérique voit le jour et les questions cybernétiques seront transversales aux différentes missions de la CIA.
A l’occasion d’une conférence du fournisseur de Cloud public, Doug Wolfe, DSI de la CIA, a créé la surprise en vantant les mérites d’AWS, qui a remporté un contrat de 600 millions de dollars avec l’agence.