InscriptionConnexion
Thème du topic :


À votre insu évidemment
https://x.com/gabriel_draghi/status/1997040542593511768

Tous les smartphones sont potentiellement touchés à part ceux qui ont un tel full-PCC
https://x.com/grok/status/1997091369173840209
il y a 3 mois
Mon smartphone full-Xi vite
:XiLunettes:
il y a 3 mois
Peuvent pas s'empêcher de juifer 5 minutes
:risirouge:
il y a 3 mois
Homies
Homies
3 mois
Peuvent pas s'empêcher de juifer 5 minutes
:risirouge:
Bah non, les youpins sont fidèles à leur réputation
:Robinet:
Soldat du Cinquième Régiment du NNN - matricule R5-01
:sszinzin:
il y a 3 mois
Un lien malveillant 0 click comment ça fonctionne ?

Contrairement aux liens malveillants classiques (où il faut cliquer pour télécharger un virus ou ouvrir une page piégée), dans une attaque 0-click :

- Il suffit que le lien (ou le message contenant le lien) soit reçu ou affiché par l’application cible (iMessage, WhatsApp, SMS, e-mail, etc.).

- Le simple fait que l’application traite le message ou prévisualise le lien déclenche l’exploitation d’une vulnérabilité (souvent dans le moteur de rendu d’images, de PDF, de polices, etc.).

- Le code malveillant s’exécute automatiquement en arrière-plan, souvent sans laisser de trace visible.
il y a 3 mois
OldOnche
OldOnche
3 mois
Bah non, les youpins sont fidèles à leur réputation
:Robinet:
Ils déçoivent rarement dans la juiferie
:Chat_AhuriKJ_:
il y a 3 mois
Homies
Homies
3 mois
Un lien malveillant 0 click comment ça fonctionne ?

Contrairement aux liens malveillants classiques (où il faut cliquer pour télécharger un virus ou ouvrir une page piégée), dans une attaque 0-click :

- Il suffit que le lien (ou le message contenant le lien) soit reçu ou affiché par l’application cible (iMessage, WhatsApp, SMS, e-mail, etc.).

- Le simple fait que l’application traite le message ou prévisualise le lien déclenche l’exploitation d’une vulnérabilité (souvent dans le moteur de rendu d’images, de PDF, de polices, etc.).

- Le code malveillant s’exécute automatiquement en arrière-plan, souvent sans laisser de trace visible.
C'est un truc de pute
:rat4:
Soldat du Cinquième Régiment du NNN - matricule R5-01
:sszinzin:
il y a 3 mois
vous découvrez les juifs ?

dejà vers 2010, un appel piraté entre Zuckerberg et un de ses potes, il disait "donne moi un nom, je te donne toute sa vie, meme s'il est pas sur facebook" en rigolant
il y a 3 mois
Et ils en sont pas à leur premier coup d'essai

Voici la liste des outils malveillants connus (spyware et logiciels d'espionnage) développés par des entreprises israéliennes

La requête porte sur des "applications malveillantes" (logiciels malveillants ou spyware) utilisés ou développés par Israël ou des entreprises israéliennes dans le cadre de l'espionnage cybernétique.

Il est important de noter que ces outils sont principalement produits par des sociétés privées israéliennes (comme NSO Group ou Candiru), souvent fondées par d'anciens membres des services de renseignement israéliens (ex. : Unit 8200).

Leur exportation est strictement réglementée et approuvée par le gouvernement israélien, qui les classe comme des "armes cybernétiques".

Ils sont vendus à des gouvernements étrangers pour lutter contre le terrorisme ou le crime, mais ont été impliqués dans des abus contre des journalistes, activistes et opposants politiques.

Avertissement : Cette liste se base sur des enquêtes journalistiques et rapports d'organisations comme Citizen Lab, Amnesty International et des médias (Al Jazeera, Haaretz, Reuters).

Ces outils relèvent du secteur de la cybersécurité offensive israélien, un écosystème florissant mais controversé. Israël a été critiqué pour son rôle dans la prolifération de ces technologies, menant à des sanctions internationales (ex. : blacklistage par les États-Unis en 2021).

Voici une liste non exhaustive des principaux outils et entreprises, avec une brève description :

Pegasus
NSO Group
Spyware zero-click pour iOS et Android ; accède aux messages, caméra, micro sans interaction utilisateur.
Utilisé par plus de 45 pays (y compris Israël pour surveillance interne) ; cible de journalistes et activistes (ex. : Jamal Khashoggi). Vendu comme outil anti-terrorisme, mais abus documentés.


Reign / DevilsTongue
Candiru (ex-MindsEye)

Spyware pour infection de Windows, iOS et Android via failles zero-day ; extraction de données sensibles.
Vendu à des gouvernements ; sanctions US en 2021 pour abus contre civils. Utilisé en Europe et Amérique centrale.

Graphite
Paragon Solutions

Outil pour extraire données d'apps de messagerie (WhatsApp, Signal) ; zero-click via failles.
Clients potentiels : Australie, Canada, Chypre, Danemark, Israël, Singapour. Lancé en 2019 par d'anciens officiels israéliens.

Sherlock
Insanet (en partenariat avec Candiru)

Exploite le système publicitaire en ligne pour infecter via pubs anonymes ; bypass des sécurités Apple/Google.
Vendue à des pays non démocratiques ; coût : ~6M€ par infection. Développée pendant la pandémie COVID.

Predator
Cytrox (filiale de Intellexa)

Spyware pour Android/iOS ; infection via liens ou zero-click ; surveillance complète des appareils.
Utilisé par des gouvernements autoritaires ; liens avec l'industrie israélienne via fondateurs ex-Unit 8200.

Subzero
DSIRF (désormais MLS)

Malware pour attaques ciblées sur organisations ; extraction de données via failles.
Utilisé depuis 2020 en Europe et Amérique centrale ; entreprise en liquidation en 2023, mais activité suspectée via filiale.

Chrysaor
NSO Group

Version Android de Pegasus ; infection zero-click pour vol de données.
Similaire à Pegasus ; ciblage de dissidents et journalistes.

Verint Systems
Logiciels pour interception de communications ; utilisés par forces de l'ordre.
Vendus à plus de 100 pays ; controverses sur surveillance massive.


Cellebrite
Pas un spyware pur, mais outil pour casser mots de passe et extraire données de téléphones saisis.
Utilisé par polices mondiales, y compris Israël ; critiques pour abus potentiels.

Contexte supplémentaire

Rôle d'Israël : Le gouvernement approuve les exportations (valeur : ~10 milliards USD en 2020 pour le cyber). Ces outils ont été testés en Palestine occupée, puis exportés comme "field-tested".

Impacts : Plus de 50 000 cibles mondiales documentées, dont des violations des droits humains. Sanctions US et UE en cours.
Protection : Mettre à jour les appareils, utiliser des VPN, activer le mode verrouillage (iOS), et éviter les liens suspects. Pour plus, consultez Amnesty International ou Citizen Lab.
il y a 3 mois
Maxander
Maxander
3 mois
vous découvrez les juifs ?

dejà vers 2010, un appel piraté entre Zuckerberg et un de ses potes, il disait "donne moi un nom, je te donne toute sa vie, meme s'il est pas sur facebook" en rigolant
:KirbyColere:
il y a 3 mois
Cho
:ipipmelog:
il y a 3 mois
Ajout d'un thème au topic
il y a 3 mois
Thème modifié pour encore mieux s'accorder au topic
C'est quasiment parfait now
:larry_danse:
il y a 3 mois
ils forcent vraiment beaucoup a vouloir fouiller le telephone des gens
on dirait que c'est leur seul moyen de survie
il y a 3 mois
L'infection passait par des pubs malveillante. Donc android+ firefox+ ublock = safe
il y a 3 mois
Image
Honk Honk
il y a 3 mois