Tutto quello che c'è da sapere sul dump del documento della CIA di WikiLeaks
L'intero arsenale di hacker della CIA è stato scaricato online e l'intera Internet sta impazzendo.
WikiLeaks ha lanciato una bomba di dati martedì con il suo enorme dump di documenti, che sostiene essere uno dei più grandi della storia. I segreti su come la CIA ha hackerato i dispositivi realizzati da Apple, Google, Samsung e Microsoft sono ora disponibili per tutti. Ma dovresti iniziare a dare di matto ancora?
Culto di Mac parlato con un certo numero di esperti di sicurezza iOS per dare un senso a tutte le nuove informazioni. Mentre è allettante farsi prendere dal panico, c'è molto di più che devi sapere prima.
WikiLeaks: la CIA ha perso il controllo del suo arsenale di hacking per iPhone
La Central Intelligence Agency ha utilizzato malware per spiare utenti iPhone e Android, secondo il la più grande pubblicazione di documenti riservati di WikiLeaks - e gli strumenti di spionaggio sono ora nelle mani di altri.
Come parte di un programma segreto di hacking, la CIA ha creato un "arsenale di malware" e dozzine di "exploit zero day" per infiltrarsi in smartphone, tablet e persino smart TV per estrarre dati e trasformarli in segrete microfoni.
Ma l'agenzia ha recentemente perso il controllo di questi strumenti. Coloro che li hanno ottenuti ora hanno "l'intera capacità di hacking della CIA" a loro disposizione, secondo WikiLeaks.
007 farebbe Bond con questi storici gadget spia
Non importa che lo spionaggio sia un lavoro pericoloso. Il gioco dell'agente segreto promette tanti intrighi e tanti divertenti gadget spia.
Se sapessi esattamente quali sono gli strumenti del mestiere di oggi, probabilmente qualcuno dovrebbe uccidermi. La politica e i nemici cambiano, ma le esigenze delle spie sono essenzialmente senza tempo: travestimenti e documenti falsi mantengono una copertura, tracciando e dispositivi di ascolto registrano movimenti e conversazioni, e piccole fotocamere segrete copiano documenti e fotografano dubbia caratteri.
Un'arma nascosta può far uscire una spia da un ingorgo. Una pillola di cianuro nascosta - così potrebbe dire l'intensamente devoto - batte l'interrogatorio.
Adoriamo le nostre storie di spionaggio. È per questo che il franchise di film di James Bond dura, James Patterson vende libri e ci sono musei di spionaggio da Praga a Washington, DC (dove ce ne sono due). Ecco una sbirciatina tutt'altro che clandestina sugli oscuri gadget di spionaggio che hanno riempito il mondo dello spionaggio nel corso degli anni.
La CIA passa anni a cercare di violare la sicurezza di Apple
La CIA è stata coinvolta in uno sforzo pluriennale per violare la sicurezza di iOS, secondo nuove informazioni fornite a l'intercetta dall'informatore Edward Snowden. I tentativi sono stati il punto focale di molteplici conferenze annuali della CIA chiamate "The Jamboree".
Tra le possibili soluzioni proposte figura un mezzo per "colpire" Xcode, il software utilizzato per creare app per iOS e Mac. I ricercatori hanno affermato di aver scoperto un mezzo con cui Xcode potrebbe essere manipolato per consentire l'infezione dei dispositivi, in modo da consentire il estrazione di dati privati, creando così una "backdoor remota" che disabiliterebbe le principali funzionalità di sicurezza e consentirebbe l'accesso non rilevato ad Apple dispositivi.
I nuovi ingegneri Apple devono davvero lavorare su progetti falsi?
C'è la convinzione che Apple faccia lavorare i nuovi ingegneri su prodotti falsi fino a quando non ci si può fidare di loro. Secondo uno degli ex dipendenti dell'azienda, Adam Lashinsky, che ha pubblicato il libro Dentro la mela lo scorso gennaio, l'azienda di Cupertino assume persone nelle cosiddette "posizioni fittizie" fino a quando non è sicura che possano far parte dei prodotti imminenti senza perdere informazioni.
Ma quanto sono accurate queste affermazioni? Sappiamo che Apple prende molto sul serio la segretezza, ma sprecherebbe davvero tempo e denaro nel dare alle persone progetti falsi solo per assicurarsi che non strillino?
Quasi certamente no.