Atlanta: arrestation pour effacement d’un Google Pixel avant une fouille du CBP

Selon 404 Media, sur la base de documents judiciaires et de publications sur les rĂ©seaux sociaux, un homme Ă  Atlanta, Samuel Tunick, a Ă©tĂ© arrĂȘtĂ© et inculpĂ© pour avoir supposĂ©ment effacĂ© les donnĂ©es d’un tĂ©lĂ©phone Google Pixel avant qu’un membre d’une unitĂ© secrĂšte de la CBP (Customs and Border Protection) ne puisse le fouiller. La personne mentionnĂ©e est dĂ©crite comme un activiste local d’Atlanta. Les circonstances exactes de la fouille, notamment le motif initial, ne sont pas connues. Le mĂ©dia souligne qu’il est peu courant de voir quelqu’un poursuivi spĂ©cifiquement pour l’effacement d’un tĂ©lĂ©phone, une fonctionnalitĂ© facilement accessible sur certains appareils orientĂ©s confidentialitĂ© et sĂ©curitĂ©. đŸ“±đŸ”’ 404 Media indique rechercher des informations supplĂ©mentaires et fournit des contacts pour des tips: Signal: joseph.404 et email: joseph@404media.co. ✉ ...

10 dĂ©cembre 2025 Â· 1 min

Fuite: Cellebrite dit pouvoir extraire des données de la plupart des Pixel, sauf sous GrapheneOS

Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagĂ©es par « rogueFed » sur les forums GrapheneOS et repĂ©rĂ©es par 404 Media. — Le cƓur de l’info — Cellebrite prĂ©senterait une matrice de prise en charge indiquant que ses outils peuvent extraire des donnĂ©es des Google Pixel 6, 7, 8 et 9 en Ă©tats BFU (Before First Unlock), AFU (After First Unlock) et dĂ©verrouillĂ© lorsqu’ils tournent sur l’OS stock de Google. 🔓 La sociĂ©tĂ© indique ne pas pouvoir brute-forcer les codes d’accĂšs pour prendre le contrĂŽle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listĂ© dans ces captures. — Focus GrapheneOS — ...

2 novembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝