![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Les responsables américains exhortent les Américains à utiliser des applications de messagerie cryptée après la cyberattaque du « Salt Typhoon »
Dec 04, 2024 at 06:05 am
La campagne de piratage informatique, surnommée « Salt Typhoon » par Microsoft, est l'une des plus grandes compromissions en matière de renseignement de l'histoire des États-Unis, avec des géants des télécommunications tels qu'AT&T et Verizon parmi les victimes.
U.S. officials are urging Americans to use encrypted messaging apps to protect their communications from foreign hackers in response to an unprecedented cyberattack on telecommunications companies.
Les autorités américaines exhortent les Américains à utiliser des applications de messagerie cryptées pour protéger leurs communications contre les pirates étrangers en réponse à une cyberattaque sans précédent contre les entreprises de télécommunications.
The hacking campaign, dubbed “Salt Typhoon” by Microsoft, is one of the largest intelligence compromises in U.S. history, with telecommunications giants such as AT&T and Verizon among the victims. The full extent of the breach is yet to be determined, and officials have not provided a timeline for when the country’s telecommunications systems will be free of intruders.
La campagne de piratage, surnommée « Salt Typhoon » par Microsoft, est l’une des plus grandes compromissions en matière de renseignement de l’histoire des États-Unis, avec des géants des télécommunications tels qu’AT&T et Verizon parmi les victimes. L'ampleur totale de la violation reste à déterminer et les autorités n'ont pas fourni de calendrier quant au moment où les systèmes de télécommunications du pays seront exempts d'intrus.
“We cannot say with certainty that the adversary has been evicted,” said Jeff Greene, executive assistant director for cybersecurity at the U.S. Cybersecurity and Infrastructure Security Agency. “We’re on top of tracking them down … but we cannot with confidence say that we know everything, nor would our partners.”
"Nous ne pouvons pas dire avec certitude que l'adversaire a été expulsé", a déclaré Jeff Greene, directeur adjoint exécutif pour la cybersécurité à l'Agence américaine de cybersécurité et de sécurité des infrastructures. "Nous sommes en train de les retrouver... mais nous ne pouvons pas affirmer avec certitude que nous savons tout, pas plus que nos partenaires."
Greene, who spoke to the media along with an unnamed senior FBI official, suggested that Americans should use encrypted apps for all their communications.
Greene, qui s'est adressé aux médias aux côtés d'un haut responsable anonyme du FBI, a suggéré que les Américains devraient utiliser des applications cryptées pour toutes leurs communications.
“Our suggestion, what we have told folks internally, is not new here: encryption is your friend, whether it’s on text messaging or if you have the capacity to use encrypted voice communication. Even if the adversary is able to intercept the data, if it is encrypted, it will make it impossible.”
« Notre suggestion, ce que nous avons dit aux gens en interne, n'est pas nouvelle ici : le cryptage est votre ami, que ce soit sur la messagerie texte ou si vous avez la capacité d'utiliser une communication vocale cryptée. Même si l’adversaire est capable d’intercepter les données, si elles sont cryptées, cela rendra l’opération impossible.
The hackers reportedly accessed three types of information. One type has been call records showing the time and numbers that phone calls were made. The second type has been live phone calls of some specific targets. The third is the system that telecommunications companies use in compliance with the Commission on Accreditation for Law Enforcement Agencies (CALEA), which allows law enforcement and intelligence agencies to track individuals’ communications with court orders.
Les pirates auraient accédé à trois types d’informations. Un type d'enregistrement est celui des enregistrements d'appels indiquant l'heure et les numéros auxquels les appels téléphoniques ont été effectués. Le deuxième type concerne les appels téléphoniques en direct de certaines cibles spécifiques. Le troisième est le système que les entreprises de télécommunications utilisent en conformité avec la Commission d'accréditation des agences chargées de l'application de la loi (CALEA), qui permet aux agences chargées de l'application de la loi et du renseignement de suivre les communications des individus avec les décisions de justice.
Despite the severity of the attack, the FBI official stated that the United States does not believe it was an attempt to sway election results but rather a massive espionage operation by China to gather intelligence on American politics and government.
Malgré la gravité de l'attaque, le responsable du FBI a déclaré que les États-Unis ne pensaient pas qu'il s'agissait d'une tentative d'influencer les résultats des élections, mais plutôt d'une opération d'espionnage massive menée par la Chine pour recueillir des renseignements sur la politique et le gouvernement américains.
In light of the attack, privacy advocates are encouraging the use of end-to-end encrypted apps. Signal and WhatsApp both automatically implement end-to-end encryption in both calls and messages. Google Messages and iMessage also can encrypt both calls and texts end to end.
À la lumière de cette attaque, les défenseurs de la vie privée encouragent l’utilisation d’applications cryptées de bout en bout. Signal et WhatsApp implémentent tous deux automatiquement le cryptage de bout en bout dans les appels et les messages. Google Messages et iMessage peuvent également crypter les appels et les SMS de bout en bout.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- Bitcoin's Pattern Break: Hodlers est-il la clé de la prochaine vague?
- Jul 04, 2025 at 06:50 pm
- Le bitcoin flirte avec de nouveaux sommets, les données sur la chaîne révèlent que les tas sont plus forts que jamais. Ce modèle casse-t-il la clé de la prochaine vague, ou les anciens combattants sont-ils encaissés?
-
-
-
- Binance Prêts institutionnels: déverrouillage 4x levier et intérêt nul pour les baleines
- Jul 04, 2025 at 07:15 pm
- Binance augmente son jeu pour les clients institutionnels avec de nouvelles offres de prêts, y compris un effet de levier jusqu'à 4x et des tarifs potentiels d'intérêt zéro. Voici la ventilation.
-
-
-
-
- Niveler votre pelouse: graines de gazon, experts en jardin et le piratage de monnaie de 1 £!
- Jul 04, 2025 at 06:30 pm
- Déverrouillez les secrets à une pelouse luxuriante avec des conseils d'experts sur les graines de gazon et un piratage intelligent de 1 £. De plus, les propriétaires de chiens, méfiez-vous des graines d'herbe embêtantes!
-