• Nuovi file di Wikileaks"la Cia ci sta spiandotramite tv e cellulari"

    Internazionale

    Dopo la prima tornata di rivelazioni che hanno fatto tremare molte poltrone, Wikileaks annuncia che presto saranno online nuove e - se possibile - ancora più scottanti rivelazioni. Il software malevolo permette alla CIA di trasformare uno schermo in un microfono in grado di registrare le conversazioni all'interno della stanza in cui si trova la TV.
  • Corea del Nord, spunta il figlio di Kim Jong Nam: mio padre

    Internazionale

    Il filmato, che dura appena 40 secondi, è stato pubblicato su YouTube sul canale Cheollima Civil Defense , misterioso gruppo che dice di aver risposto a una chiamata d'emergenza dei "sopravvissuti della famiglia Kim" per proteggerli. La Corea del Nord, invece, ha ripetutamente negato il proprio coinvolgimento. A dirlo in un video YouTube girato a Seoul è il figlio di Kim Jong-nam , il fratellastro del leader della Corea del Nord, Kim Jong-un, assassinato a febbraio in circostanze misteriose.
  • Il figlio di Kim Jong-nam in un video:

    Il figlio di Kim Jong-nam in un video: "Mio padre assassinato"

    Internazionale

    Il padre Kim Jong-nam aveva espresso giudizi simili ed è stato assassinato in modo atroce, con una sostanza nervina proibita da tutte le convenzioni sulle armi chimiche. "Speriamo che questa situazione migliori presto". Kim Jong-nam , in un'intervista al Tokyo Shimbun, criticò la successione ereditaria in Corea del Nord , mentre suo figlio, diplomatosi allo United World College della città di Mostar, definì lo zio un "dittatore".
  • Le rivelazioni di Wikileaks mettono a rischio la Cia

    Le rivelazioni di Wikileaks mettono a rischio la Cia

    Internazionale

    E non si tratta del reality Tv, ma di un'operazione firmata nientemeno che dalla Cia, l'Agenzia di Intelligence Usa . Tutto ciò è davvero inquietante. Tra le righe delle 7.800 pagine di Vault 7 si legge che anche gli antivirus sono stati oggetto di attenzione da parte della CIA , che a volte è riuscita persino a impiegare gli anti-malware stessi come vettore di ingresso per impiantare il proprio malware sulle macchine.