Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Signal. Afficher tous les messages
Aucun message portant le libellé Signal. Afficher tous les messages

mardi 4 octobre 2022

L'App Telegram de votre cellulaire, infester par la cryptomonnaie et qui contrôle votre PC

 

L'App Telegram de votre cellulaire, infester par la cryptomonnaie et qui contrôle votre PC:


Si on vous envoie une invitation, c'est pour contrôler votre PC à distance par cellulaire!

Wow ! ici un appel des Philippines, a partir de votre application Telegram de votre cell,surtout si vous disposer vos contacts a s'intégrer a Telegram;-) L'application divulgue également des métadonnées comme un champion, a déclaré le cyberspéçialiste Woodward. Plus tôt cette année, un chercheur en sécurité a découvert qu'un attaquant pouvait déterminer quand un utilisateur était en ligne et hors ligne, ce qui pourrait aider à déterminer à qui vous parlez et quand vous utilisez l'application.

Pour votre sécurité,il vaut mieux utiliser les apps: iMessage,Signal et possiblement (WhatsApp avec modération). 




 

 

Oui, Telegram est vraiment "dangereux" pour vous
 

Zak Doffman:Contributeur
Je couvre la sécurité et la surveillance et co-anime 'Straight Talking Cyber'
Un nouvel avertissement brutal aujourd'hui, avec des millions d'entre vous exposés comme une nouvelle menace malveillante exploite Telegram pour vous cibler avec des logiciels malveillants dangereux, même si vous n'êtes pas un utilisateur. Si vous êtes touché par cette cyberattaque, vous risquez le vol de données, les logiciels espions, les rançongiciels et même une prise de contrôle complète du système. Voici comment vérifier si vous êtes infecté. L'année dernière, Pavel Durov de Telegram, a averti que "l'utilisation de WhatsApp est dangereuse". Mais maintenant, cette attaque provocatrice est revenue mordre. Un nouveau rapport sur la sécurité, publié aujourd'hui, met en garde contre "une cybermenace croissante où les pirates utilisent Telegram, l'application de messagerie instantanée avec plus de 500 millions d'utilisateurs actifs, comme système de commande et de contrôle".

L'avertissement WhatsApp de Durov s'est concentré sur les piratages du messager appartenant à Facebook lui-même, où, a-t-il dit, des portes dérobées avaient été plantées pour extraire les données des utilisateurs. Il a également mis en garde les utilisateurs de WhatsApp contre le manque de sauvegardes cryptées de bout en bout. Il s'agissait d'attaques très ciblées et très spécifiques, perpétrées par des acteurs de la menace sophistiqués.

À plus grande échelle, l'utilisation de messagers pour diffuser des logiciels malveillants n'est pas nouvelle. Plus tôt ce mois-ci, Check Point a averti qu'une application malveillante de contournement de la sécurité Netflix sur le Play Store de Google abusait du « service d'écoute des notifications » d'Android pour intercepter les messages WhatsApp entrants sur les téléphones des victimes, puis répondre automatiquement à ces messages avec des messages dangereux et malveillants. pièces jointes et liens. De toute évidence, Telegram présente le même risque : tout messager peut être exploité pour envoyer des messages, des pièces jointes et des liens dangereux, et vous devez toujours vous méfier des liens et des pièces jointes, même s'ils semblent provenir d'amis. Mais Telegram présente des dangers bien plus graves qui ne peuvent être atténués par le bon sens de l'utilisateur. Telegram est nettement plus complexe que ses rivaux directs, tels que Facebook Messenger, WhatsApp, iMessage et Signal. Son architecture dessert désormais plus de 500 millions d'utilisateurs, via une toile d'araignée de terminaux connectés et son propre back-end cloud. Il fournit des groupes et des canaux apparemment illimités, ainsi qu'une gamme d'autres fonctionnalités sophistiquées, y compris sa propre "plate-forme de robots".

Comme l'explique Telegram, "les bots sont simplement des comptes Telegram gérés par des logiciels - pas des personnes - et ils auront souvent des fonctionnalités d'IA. Ils peuvent tout faire : enseigner, jouer, rechercher, diffuser, rappeler, se connecter, s'intégrer à d'autres services ou même transmettre des commandes à l'Internet des objets. » Malheureusement, ce n'est pas tout ce que ces robots peuvent faire.

Check Point, qui a également émis ce nouvel avertissement Telegram, affirme avoir « suivi 130 cyberattaques qui ont utilisé des logiciels malveillants gérés sur Telegram par des attaquants au cours des trois derniers mois... Même lorsque Telegram n'est pas installé ou utilisé, il permet aux pirates d'envoyer commandes et opérations malveillantes à distance via l'application de messagerie instantanée. "Le malware lui-même n'est pas propagé par les messages Telegram - c'est pourquoi, comme le dit Check Point, peu importe qu'il soit installé ou non. Les menaces sont envoyées aux utilisateurs via de simples campagnes par e-mail. Mais une fois qu'une pièce jointe à un e-mail spécialement conçue est ouverte sur le PC Windows d'un utilisateur, le bot Telegram fourni gère les liens vers le serveur de commande et de contrôle de l'attaquant, en gérant l'attaque.

Comme le dit Check Point, "la popularité des logiciels malveillants basés sur Telegram alignée sur l'utilisation croissante du service de messagerie dans le monde" est devenue une "tendance croissante", une tendance qui ne cesse de s'aggraver. "Des dizaines de nouveaux types de logiciels malveillants basés sur Telegram ont été trouvés en tant qu'armes" prêtes à l'emploi "dans les référentiels d'outils de piratage sur GitHub."

Telegram apporte plusieurs avantages aux attaquants et à leurs campagnes, principalement que la plate-forme est connue et fiable et échappera ainsi à de nombreuses défenses. "Telegram est un service légitime, facile à utiliser et stable qui n'est pas bloqué par les moteurs antivirus d'entreprise, ni par les outils de gestion de réseau", déclare Check Point.

Au-delà de cela, un attaquant peut facilement créer un nouveau bot sans divulguer d'informations d'identification, ce qui rend l'attribution et l'interception beaucoup plus difficiles. La base d'installation de Telegram est également vaste et se développe rapidement, permettant aux attaquants "d'utiliser leurs appareils mobiles pour accéder aux ordinateurs infectés depuis presque n'importe quel endroit dans le monde".

Ce vecteur de menace n'est pas nouveau. Une telle utilisation des bots Telegram remonte à des années. Mais, comme Check Point l'a maintenant clairement montré, malgré cela, le problème n'a pas été résolu. "Nous pensons que les attaquants tirent parti du fait que Telegram est utilisé et autorisé dans presque toutes les organisations, en utilisant ce système pour effectuer des cyberattaques, qui peuvent contourner les restrictions de sécurité", déclare Idan Sharabi de Check Point. Le malware spécifique identifié par Check Point est "ToxicEye », un nouveau cheval de Troie d'accès à distance, ou RAT. Non seulement ce RAT peut voler des données ou commencer un blocage par ransomware des fichiers d'un utilisateur, mais il peut même détourner le micro et la caméra d'un PC. Les utilisateurs de Windows peuvent rechercher "C:\Users\ToxicEye\rat.exe" sur leurs systèmes pour voir s'ils ont été infectés.

Si vous avez ce fichier, vous devez le supprimer et Demandez conseil immédiatement au service d'assistance informatique de votre entreprise s'il s'agit d'une machine de travail. S'il se trouve sur un PC à la maison, assurez-vous d'installer et d'exécuter un programme antivirus de haute qualité dès que possible.

Sharabi m'a dit que les individus et les organisations sont menacés par ces attaques activées par Telegram, suggérant que «les communications Telegram peuvent être bloquées afin de se protéger contre ce type de menace. Chaque individu ou administrateur de sécurité doit remédier à cette menace en fonction de la politique de sécurité souhaitée. "Bien sûr, l'autre conseil critique est le même ancien" n'ouvrez pas les pièces jointes aux e-mails ", sauf si vous êtes sûr de l'expéditeur et du message. Ces attaques concernaient des PC Windows et vous devriez dans tous les cas exécuter une forme de logiciel de sécurité.

Il existe bien sûr d'autres risques de sécurité avec Telegram, qui ont un impact sur plus d'un demi-milliard d'utilisateurs que la plate-forme a désormais sécurisés. Les utilisateurs doivent toujours se rappeler que Telegram n'est pas crypté de bout en bout par défaut, et en tant que tel, sa sécurité est plus faible que WhatsApp et iMessage, sans parler de Signal. Passer de WhatsApp à Telegram, comme je l'ai déjà dit, n'a aucun sens en tant que mesure de sécurité.

Check Point dit qu'il n'a pas divulgué les dernières découvertes à Telegram, étant donné qu'il n'y a aucune vulnérabilité dans le logiciel du messager - il s'agit de l'exploitation d'une fonction légitime à des fins malveillantes. Malgré tout, j'ai contacté Telegram avant la publication pour lui demander si des mesures d'atténuation vont être ajoutées à la plate-forme. Il s'agit d'un problème connu et ses bots sont clairement propices aux abus, tirant parti de la bonne réputation de Telegram pour échapper aux mesures de sécurité individuelles et organisationnelles.

"Étant donné que Telegram peut être utilisé pour distribuer des fichiers malveillants", prévient Sharabi, "ou comme canal de commande et de contrôle pour les logiciels malveillants contrôlés à distance, nous nous attendons pleinement à ce que des outils supplémentaires exploitant cette plate-forme continuent d'être développés à l'avenir".

En tant que tel, ce vecteur d'attaque doit être fermé ou les organisations devraient s'efforcer d'interdire Telegram sur leurs réseaux pour atténuer le risque, et les implications de cela seraient désastreuses pour Telegram et ses centaines de millions d'utilisateurs.

La bataille de la messagerie continue et promet de s'intensifier à nouveau le mois prochain, lorsque le changement forcé des termes de Facebook pour les utilisateurs de WhatsApp entrera en vigueur. "Personne n'a jamais invité Big Tech à rejoindre une discussion de groupe", a tweeté Signal cette semaine, lors d'une attaque à peine voilée contre WhatsApp. , « mais ils traînent toujours et savent ce qui se passe. Signal ne sait rien. Les groupes privés protègent les noms de vos groupes, l'appartenance au groupe, les messages de groupe et même l'avatar du groupe avec un cryptage de bout en bout.

Mais peut-être que l'illustration la plus claire des différentes approches de sécurité est venue de la gestion de Cellebrite par Signal cette semaine. À la fin de l'année dernière, la société de sécurité qui développe des logiciels pour exfiltrer les données des appareils via une connexion physique s'est vantée d'avoir ajouté Signal à sa liste de cibles. Signal repoussé fort à l'époque. Aujourd'hui, Signal est allé encore plus loin en affirmant que le logiciel de Cellebrite présentait de graves vulnérabilités susceptibles de mettre ses utilisateurs en danger. Plus important encore, le blog de Signal suggère qu'il peut empêcher la compromission de ses données utilisateur en exploitant les faiblesses du logiciel d'exfiltration. J'ai contacté Cellebrite pour tout commentaire sur les nouvelles revendications de Signal.

Si vous êtes un utilisateur qui valorise la sécurité et la confidentialité, alors en regardant tout ce flux de nouvelles récentes, vous pouvez certainement voir pourquoi le passage à Signal est logique.

Donc,l'app SIGNAL est encore le roi de ce genre d'application de CHAT sécuritaire,loin devant Messenger !!!
 

Par: Zak Doffmann


- Voici pourquoi Telegram devient un outil pour les pirates
De Robert Carnevale
publié le 23 avril 2021

Les acteurs de la menace corrompent Telegram.


    Un nouveau rapport affirme que les pirates se tournent vers Telegram.
    Les causes citées incluent la facilité d'utilisation du service et l'autorisation d'un anonymat relatif.
    Telegram permet aux pirates d'accéder aux ordinateurs infectés directement depuis leur téléphone.

De nouvelles recherches menées par l'analyste des logiciels malveillants de Check Point Software Technologies, Omer Hofman, indiquent que Telegram est une plaque tournante croissante pour l'activité des acteurs malveillants (via TechRadar). Grâce à Whatsapp aliénant certains utilisateurs avec ses nouvelles politiques et paramètres, Telegram est devenu plus pertinent que jamais. Mais là où il y a popularité, il y a danger.

Les cybercriminels en question utilisent Telegram comme système de commande et de contrôle (C&C) pour la dispersion de leurs armes numériques. Le cheval de Troie d'accès à distance "ToxicEye" dont Check Point Research (CPR) a récemment fait l'expérience en particulier, a été signalé par CPR dans plus de 130 attaques en l'espace de trois mois seulement.

ToxicEye se propage via un fichier .exe contenu dans les e-mails de phishing
. C'est une vieille tactique, mais elle fonctionne assez bien pour introduire ToxicEye dans les ordinateurs des gens. Une fois que le cheval de Troie est là, il peut voler des données, supprimer des processus, détourner le microphone et la caméra d'une machine et chiffrer des fichiers pour les conserver contre une rançon.

Ce malware est surveillé par les attaquants via Telegram, où il communique avec eux via leur serveur C&C. Ce serveur est également l'endroit où il vide ses données volées. Certaines raisons spécifiques de la popularité de Telegram parmi les méchants incluent :

    Telegram est un service légitime, facile à utiliser et stable qui n'est pas bloqué par les moteurs antivirus d'entreprise, ni par les outils de gestion de réseau
    Les attaquants peuvent rester anonymes car le processus d'enregistrement ne nécessite qu'un numéro de téléphone portable
    Les fonctionnalités de communication uniques de Telegram permettent aux attaquants d'exfiltrer facilement les données des PC des victimes ou de transférer de nouveaux fichiers malveillants vers des machines infectées.

REF.: https://www.windowscentral.com/heres-why-telegram-becoming-target-hackers

REF.:  https://www.forbes.com/sites/zakdoffman/2021/04/22/forget-whatsapp-new-telegram-warning-for-millions-of-windows-10-users/?sh=77f99bef7857



mercredi 30 décembre 2020

Signal : Cellebrite prétend avoir cassé le chiffrement de l’app de conversation:

 

Signal : Cellebrite prétend avoir cassé le chiffrement de l’app de conversation:

 

Signal enrage : non, son chiffrement ne peut pas être hacké par le « médiocre » Cellebrite

 

La couverture médiatique d'un billet de blog rédigé par Cellebrite a fait sortir Signal de ses gonds. Non l'entreprise israélienne n'a pas cassé son chiffrement. En réalité, elle est seulement parvenue à collecter les données de l'application lorsque le smartphone est déverrouillé.

Tout part d’un article du très sérieux journal israélien Haaretz, publié le 14 décembre « Une entreprise israélienne de piratage de téléphone prétend qu’elle peut maintenant pénétrer sur l’app chiffrée Signal ». Le journal reprend certains termes d’un communiqué de l’entreprise Cellebrite, qui a ensuite été étrangement supprimé avant d’être remis en ligne avec moins de détail.

Cellebrite a construit sa réputation sur différents coups d’éclat, notamment dans le piratage des iPhone. Son avancée, présentée comme telle, paraissait à la fois révolutionnaire dans la lutte contre les criminels qu’inquiétante pour son usage répressif potentiel. L’information a donc fait le tour des journaux dans le monde, jusqu’à ce que la BBC publie un article le 23 décembre, intitulé « Signal : Cellebrite prétend avoir cassé le chiffrement de l’app de conversation ». À la manière d’un bouche-à-oreille qui aurait déformé le propos initial : « pénétrer sur l’app » est devenu « casser le chiffrement ». Deux manipulations techniques bien différentes, sur lesquelles nous reviendrons.


L’article de la radio britannique a été la goutte de trop pour la fondation Signal, qui s’est fendue d’un billet de blog acerbe, intitulé « Non, Cellebrite ne peut ‘pas casser le chiffrement de Signal‘ ». En France, le site 01Net avait déjà fait ce travail de fact-checking avec un titre similaire.

En furie, Signal écrit : «  Hier, la BBC a publié un article avec [un] titre factuellement faux. Non seulement Cellebrite n’a pas cassé le chiffrement de Signal, mais Cellebrite n’a même pas prétendu l’avoir fait. » Il en profite pour qualifier l’entreprise Cellebrite de «  médiocre » et d’«  amateur ».

Cellebrite et Signal, ennemis naturels

Pour comprendre cette joute de communication, il faut connaître les deux camps. Cellebrite, d’abord, fournit des outils aux forces de l’ordre de pas moins de 154 pays, dont son appareil phare, le Ufed, 

pour « Universal Forensic Extraction Device ». Concrètement, cet outil embarque toutes sortes de programmes pour disséquer les protections de nombreux smartphones et applications, dans le but d’accéder à des informations confidentielles. Cellebrite est devenu célèbre en 2016 en permettant au FBI de déverrouiller l’iPhone 5C d’un des terroristes de la fusillade de San Bernardino. Depuis, elle s’illustre régulièrement par la publication de nouveaux outils contre les appareils d’Apple, ce qui complique d’autant plus la situation judiciaire tendue entre les deux entreprises.

Bien sûr, l’entreprise israélienne affirme que sa technologie ne sert qu’à arrêter terroristes et autres dangereux délinquants, des principes inscrits dans ses conditions générales d’utilisation. Mais ces promesses ne seraient vérifiées que dans un monde où ses différents clients respecteraient un usage strict de la technologie, et où Cellebrite le contrôlerait. Problème : ce monde n’existe pas. Cellebrite 

 se fait donc régulièrement épingler par des ONG et des journaux pour l’utilisation de ses outils à des fins de répression dans des pays comme le Venezuela, l’Arabie Saoudite, l’Indonésie, ou plus récemment en Chine.

Le chiffrement de bout en bout, force de Signal

Signal, de son côté, s’est imposé comme un des principaux outils de conversation sécurisée grand public. À l’instar de WhatsApp ou iMessages, il propose un chiffrement de bout en bout, qui rend inefficace l’interception des conversations par les forces de l’ordre ou les cybercriminels. Et contrairement à l’app de Facebook, Signal publie tout son code en open source. Autrement dit, des personnes compétentes peuvent vérifier que l’app ne présente ni de faille ni de mécanisme de surveillance dissimulés.

Ces garanties de transparence ont fait de Signal un choix privilégié par de nombreux journalistes, activistes, et autres défenseurs des droits de l’Homme. Les manifestants de Hong Kong l’ont adoptée

 en masse au début de l’année 2020, au point que Signal a déployé une nouvelle fonctionnalité de floutage des visages pour soutenir le mouvement. Même le Parlement européen en a fait son standard de communication.

Vous l’aurez compris, Signal et Cellebrite sont des ennemis naturels. Le premier veut protéger les informations, le second veut casser ses protections.

Cellebrite peut lire les messages de Signal… si l’app est ouverte

Vient l’annonce de Cellebrite. Lorsque l’on s’y penche de près, il ne s’agit en réalité que d’une avancée mineure. L’entreprise israélienne a mis à jour son « Physical Analyzer » pour inclure la collecte automatique des messages de Signal, qu’elle ne permettait pas auparavant. Détails très importants : le Physical Analyzer ne fonctionne que sur un smartphone déverrouillé, et n’a pour mission que de collecter et organiser les données. Il n’intervient donc qu’après que l’Ufed a terminé son travail de pince à couper numérique. Autrement dit, au moment où le Physical Analyzer est lancé, ses utilisateurs pourraient déjà regarder à la main le détail des messages, sans faire appel à l’outil, qui ne fait qu’automatiser la tâche. Ils pourraient aussi utiliser un programme pour faire des captures d’écran de l’app.

L’entreprise israélienne présentait dans sa publication l’ajout de fonctionnalité comme le résultat d’une « recherche intensive » et insistait sur les «  obstacles » qu’elle avait surmontés pour parvenir au résultat. «  Cellebrite a dû réaliser que leur publication les faisait passer pour des amateurs, et l’a rapidement supprimé. Ils ont ensuite sûrement réalisé qu’une erreur 404 ne donnait pas meilleure impression, et ils l’ont donc encore remplacé avec un résumé vague », assène Signal, avant de porter 

le coup final : « Ce n’est pas de la magie, c’est juste un logiciel d’entreprise médiocre ».

À aucun moment Cellebrite n’a donc créé un outil capable de pénétrer Signal, et elle n’a certainement pas cassé le chiffrement de l’app, qui fait figure de référence mondiale. Signal conclut son billet de

 blog en rappelant qu’il propose des fonctionnalités de conversation éphémère pour contourner le scénario où Cellebrite aurait accès au smartphone déverrouillé.

Pour réellement contourner les protections offertes par Signal, il faudra donc passer par un autre chemin. C’est pourquoi les élus européens proposent à intervalle régulier l’écriture de loi pour insérer une porte dérobée (backdoor) dans le chiffrement, à destination des forces de l’ordre…

 

REF.:

vendredi 5 janvier 2018

Haven,transforme votre ancien appareil Android en un moniteur de sécurité furtif



La nouvelle application d'Edward Snowden transforme votre ancien appareil Android en un moniteur de sécurité furtif
Si vous avez un vieux appareil Android qui traîne et une raison de s'inquiéter des gens qui jouent avec votre entreprise, Edward Snowden a une application pour cela.
Haven est un projet open-source que Snowden a développé en collaboration avec la Fondation pour la liberté de la presse et le projet Guardian. Vous pouvez trouver les directions et les liens pour le téléchargement et l'installation sur la page Github de cette organisation.
VOIR AUSSI: Edward Snowden et les groupes de défense des droits de l'homme critiquent le projet de loi de la NSA qui se précipite à travers le Congrès
Ce n'est pas votre application de sécurité typique.
Haven ne verrouille pas un seul appareil ou n'empêche pas la falsification; au lieu de cela, il réutilise un appareil Android - un ancien, inutilisé, de préférence - et, en utilisant un assortiment de capteurs intégrés, le transforme en un gadget de sécurité multifonctionnel.
Ces capteurs incluent l'accéléromètre, l'appareil photo, le microphone, le capteur de lumière de votre smartphone Android ou de votre tablette, ainsi que la capacité de détecter si une alimentation électrique est branchée ou retirée. L'application surveille chacun pour les changements mesurables et enregistre toute activité dans un journal des événements.
Ce journal des événements est ensuite accessible via le service Tor Onion, qui permet aux utilisateurs de communiquer anonymement sur des réseaux informatiques. L'application peut également envoyer des notifications d'alerte via SMS ou l'application de messagerie sécurisée, Signal.
Mettre l'application au travail nécessite un peu de réflexion en dehors de la boîte. Vous pouvez l'utiliser pour, disons, surveiller une pièce pour le mouvement - ou même comme un moniteur de bébé. Vous pouvez également le laisser sur le dessus de quelque chose que vous voulez garder en sécurité, comme un ordinateur portable. Il n'empêchera pas les intrus de pénétrer ou d'empêcher la falsification, mais il utilisera les différents capteurs de l'app portant l'appareil pour enregistrer ce qui se passe.
Haven ne fonctionne qu'avec les appareils Android pour le moment. Le site web du projet note que le support iOS est un espoir pour l'avenir, mais pour le moment, le mieux que vous pouvez faire est d'utiliser votre appareil Apple pour recevoir des alertes de l'application.
Mettre tout cela en place - et même simplement comprendre ce qui différencie les logiciels tels que Signal ou Tor - nécessite un certain savoir-faire technique. La page Github ci-dessus est un bon point de départ, mais cela pourrait valoir la peine de passer un peu de temps sur Google avant de donner un coup de feu à Haven si cela vous semble non familier.


REF.:

dimanche 2 octobre 2016

Il faut pas utiliser Google Allo,dit Edward Snowden



Google Allo: Ne pas l'utiliser, dit Edward Snowden
Google est sous le feu de nouveau pour les choix de la vie privée, il est fait pour sa nouvelle application de chat intelligent, Allo.

 
app Allo de messagerie de Google et son bot adjoint sont enfin arrivés, mais Allo a été critiqué pour revenir sur une promesse qu'il serait, par défaut, le rendre plus difficile à espionner.
En raison de la fonctionnalité de confidentialité manquante, NSA-entrepreneur-tourné-dénonciateur première prise d'Edward Snowden d'après US Allo le lancement d'hier est qu'il est juste un honeypot pour la surveillance.
"Gratuit pour le téléchargement aujourd'hui:.. Google Mail, Google Maps et Google Surveillance C'est #Allo Ne pas utiliser Allo», écrit Snowden.

    
Gratuit pour le téléchargement aujourd'hui: Google Mail, Google Maps et Google Surveillance. Voilà #Allo. Ne pas utiliser Allo. https://t.co/EdPRC0G7Py

    
- Edward Snowden (@Snowden) Septembre 21, 2016
La dernière controverse sur Google app découle d'un développeur de produits de communications Allo la division Google dit The Verge en mai que les chats envoyé sur l'application serait "transitoirement" stockées sur ses serveurs. Mais, selon The Verge, les développeurs Allo ont décidé de laisser tomber le stockage transitoire.
Allo avait été conçu de telle sorte que les journaux de chat disparu par défaut à partir des serveurs de Google après une courte période, ils auraient été difficiles d'accès si l'exécution de la loi présentée Google avec un mandat. Et, comme Snowden a fait remarquer, le tribunal de surveillance du renseignement étranger des États-Unis a approuvé chacun des près de 1500 demandes de communication d'interception faites par la dernière année de la NSA et le FBI.
En l'état, le nouveau produit est sur le pair avec Google Hangouts et Gmail, qui utilisent le protocole HTTPS pour sécuriser les transmissions entre les utilisateurs et ses serveurs, mais est ensuite disponible pour les algorithmes de Google à utiliser à ses centres de données.
Allo ne cryptage support de bout en bout, ce qui devrait rendre difficile pour quiconque, mais le destinataire et l'expéditeur pour afficher le contenu des messages; Cependant, Google a été critiqué par Snowden et d'autres défenseurs de la vie privée pour le définir comme désactivé par défaut.
Allo repose sur le protocole de cryptage utilisé par Signal, qui Snowden a cautionné comme une application de messagerie privée, mais il est seulement allo actif lorsque les utilisateurs sont en mode Incognito.
MAXMail: Guide de sécurité Email
Aucune organisation ne peut se permettre de fonctionner sans une stratégie de sécurité de messagerie. Le paysage du risque est en constante évolution avec de nouvelles menaces de surfaçage chaque jour. Ce livre blanc se penche sur la sécurité électronique pour les entreprises de taille moyenne, les solutions disponibles et quelles sont les caractéristiques de ces organisations ne peuvent pas faire sans.Livres blancs fournis par LOGICnow
«Nous avons donné aux utilisateurs la transparence et le contrôle de leurs données dans Google Allo Et notre approche est simple -. Votre historique de chat est enregistré pour vous jusqu'à ce que vous choisissez de supprimer Vous pouvez supprimer des messages simples ou des conversations entières dans Allo,." Google dit dans une déclaration à TechCrunch.
«Nous offrons également la possibilité de discuter en mode Incognito, où les messages sont de bout en bout cryptés et vous pouvez régler une minuterie pour supprimer automatiquement les messages sur votre appareil, et le destinataire de, à un moment défini."


Source.: