AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - Do Not Track - europe-v-facebook.org - Faceless - Foundation for a Free Information Infrastructure - Freedom House - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Make Amazon Pay - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’État fouineur (Suisse) - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - PrivacyGrade - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Data Retention - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Surveillance under Surveillance - Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - URME Surveillance - Web Action Now - What The Internet Knows About You - Where are the Eyes ?

malware


analyse
Des milliers de correspondances confidentielles de diplomates européens ont été piratées - 23 décembre 2018
Les pirates, soupçonnés d’avoir été employés par la Chine, ont eu accès au système pendant au moins trois ans, a révélé le « New York Times ». Des pirates informatiques ont infiltré pendant au moins trois ans le réseau de communication diplomatique de l’Union européenne (UE) et ont téléchargé des milliers de câbles (des (...)

analyse
Shamoon malware destroys data at Italian oil and gas company - 15 décembre 2018
A new variant of the Shamoon malware was discovered on the network of Italian oil and gas contractor Saipem, where it destroyed files on about ten percent of the company’s PC fleet, ZDNet has learned. The vast majority of the affected systems were located in the Middle East, where Saipem does a vast majority of (...)

analyse
Shamoon, le malware qui terrorise les sociétés pétrolières, en embuscade en Italie - 15 décembre 2018
L’un des logiciels les plus dangereux du monde a refait surface en Italie. Shamoon serait responsable d’une vaste attaque de la compagnie Saipem, liée au secteur pétrolier. La notoriété du malware destructeur Shamoon s’est faite au Moyen-Orient. Connu pour être un des logiciels parmi les plus dangereux du monde, le code (...)

témoignage
Les militaires veulent tirer parti de la numérisation - 3 juin 2018
Début avril, plus de 3000 employés de Google ont écrit une lettre commune à leur patron : "Cher Sundar, nous pensons que Google ne devrait pas être dans le business de la guerre". Cʹest que le tout puissant mastodonte californien aide lʹarmée américaine via un projet baptisé "Maven", un projet dʹentraînement d’intelligence (...)

analyse
Pakistan. Les défenseurs des droits humains sont la cible d’une campagne de cyberattaques et de surveillance - 15 mai 2018
Les défenseurs des droits humains au Pakistan sont la cible d’une campagne de cyberattaques : leurs comptes de réseaux sociaux sont piratés et leurs ordinateurs et téléphones portables infectés par des logiciels espions, révèle une enquête menée par Amnesty International pendant quatre mois. Dans un nouveau rapport rendu (...)

analyse
Sophisticated Android malware tracks all your phone activities - 8 mai 2018
It targets Middle East victims for cyber espionage purposes. An advanced type of malware can spy on nearly every Android smartphone function and steal passwords, photos, video, screenshots and data from WhatsApp, Telegram and other apps. "ZooPark" targets subjects in the Middle East and was likely developed by a (...)

plainte
Citizen Lab dénonce des redirections invisibles des internautes en Turquie et Égypte - 12 mars 2018
Ce sont des accusations fortes portées par le laboratoire canadien, basé à Toronto. La Turquie utiliserait des équipements DPI (deek packet inspection) de Procera Networks, impactant du même coup la Syrie. L’Égypte ferait de même, mais avec des produits Sandvine. En Turquie, Citizen Lab aurait ainsi découvert la présence (...)

analyse
Plus de 40 modèles de smartphones chinois sortent d’usine avec un malware préinstallé - 7 mars 2018
Un malware est préinstallé dans la ROM d’une quarantaine de smartphones chinois. Et vous ne pouvez pas y faire grand-chose. Il serait difficile pour nous de vous conseiller l’installation d’un antivirus sur Android — le mieux est d’adopter une pratique saine du smartphone et de ne pas accepter n’importe quelle (...)

analyse
How UK Spies Hacked a European Ally and Got Away With It - 17 février 2018
For a moment, it seemed the hackers had slipped up and exposed their identities. It was the summer of 2013, and European investigators were looking into an unprecedented breach of Belgium’s telecommunications infrastructure. They believed they were on the trail of the people responsible. But it would soon become (...)

analyse
Dark Caracal, une vaste opération de cyberespionnage lancée depuis Beyrouth - 20 janvier 2018
Une ONG et une firme de sécurité informatique disent avoir pisté des pirates à l’origine d’une campagne mondiale d’espionnage informatique jusqu’au cœur de Beyrouth. Originaire du Liban, le caracal est un discret félin aux longues oreilles. Ces qualités expliquent qu’il ait donné son nom à plusieurs opérations d’espionnage (...)

analyse
Skygofree : encore un logiciel espion pour Android qui pompe vos données - 18 janvier 2018
Sécurité : Découvert par Kaspersky, la menace existe depuis 2014 et a évolué depuis. Elle est notamment capable d’intercepter les conversations et les bruits ambiants lorsque l’appareil infecté se trouve à un endroit donné. Encore une fois, Android est victime d’un logiciel espion et celui découvert par les ingénieurs de (...)

analyse
Wiko envoie certaines données utilisateur à son partenaire chinois sans consentement - 20 novembre 2017
Certaines données liées aux smartphones Wiko sont envoyées tous les mois à un serveur hébergé par Tinno, l’industriel qui développe la marque en France. Temps maussade pour les constructeurs chinois qui exportent des smartphones en France, sous leur nom ou sous une marque française. Depuis un mois, OnePlus est sous le (...)

analyse
Millions of Pornhub users targeted in malvertising attack - 11 octobre 2017
Security firm uncovers hacking group KovCoreG’s attempts to trick browsers of world’s largest adult site into installing fake updates Millions of Pornhub users were targeted with a malvertising attack that sought to trick them into installing malware on their PCs, according to infosec firm Proofpoint. By the time (...)

analyse
Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés - 18 juillet 2017
En fin de semaine dernière, WikiLeaks a tiré sa nouvelle salve de documents sur la CIA et ses outils d’espionnage. Cette fois, elle se penchait sur HighRise, destiné à capter les données d’un smartphone avant de les émettre par SMS. Depuis bientôt quatre mois, WikiLeaks publie chaque semaine des documents sur les outils (...)

analyse
George Brandis’s salvo in cryptowars could blow a hole in architecture of the internet - 12 juin 2017
Attorney general isn’t just proposing a backdoor into encrypted communications – it’s a giant sinkhole your backdoor fell into In 1993 the US president Bill Clinton’s administration introduced the “Clipper chip” into America’s digital and consumer electronics. It was one of the earliest attempts to enforce a backdoor (...)

plainte
Le pirate informatique russe Levachov fait face à huit chefs d’accusations aux Etats-Unis - 22 avril 2017
Arrêté début avril à Barcelone, l’informaticien de 36 ans est accusé d’être lié au réseau Kelihos, constitué de milliers d’ordinateurs infectés de programmes malveillants. La justice américaine a émis vendredi 21 avril un acte d’accusation à l’encontre du pirate informatique russe Piotr Levachov, soupçonné d’avoir orchestré un (...)

analyse
WikiLeaks et des antivirus démasquent la CIA derrière un logiciel espion - 14 avril 2017
En 2014, un logiciel espion sophistiqué était découvert. Les documents publiés par l’organisation d’Assange ont, depuis, permis de le relier aux hackers de la CIA. Ce vendredi, elle lève un coin du voile sur les modes opératoires de l’agence américaine, dans des documents que « Libération » a consulté. « Flash Gordon », « (...)

analyse
WikiLeaks dévoile les méthodes de la CIA pour percer Windows - 8 avril 2017
WikiLeaks publie vingt-sept documents détaillant le fonctionnement de Grasshopper, un outil qui permet de fabriquer sur mesure des logiciels d’installation de virus informatiques capables de déjouer les défenses des ordinateurs utilisant les logiciels de Microsoft. Après avoir révélé comment la CIA s’attaquait aux (...)

analyse
Found : Quite possibly the most sophisticated Android espionage app ever - 4 avril 2017
Discovery of Pegasus for Android comes 8 months after similar iOS app was found. Researchers have uncovered one of the most advanced espionage apps ever written for the Android mobile operating system. They found the app after it had infected a few dozen handsets. Pegasus for Android is the companion app to (...)

analyse
Wikileaks publie le code source de Marble, un outil masquant la provenance des attaques - 2 avril 2017
Wikileaks revient à la charge avec son vaste dossier Vault 7. L’organisation vient de publier une nouvelle flopée de fichiers, cette fois du code source pour un outil nommé Marble. Son objectif ? Masquer la provenance des attaques provenant de la CIA, voire les maquiller. Il y a quelques semaines, Wikileaks faisait à (...)