cultura y tecnología

encontrados: 277, tiempo total: 0.004 segundos rss2
26 meneos
138 clics

'El Carnicero de Lyon': Cómo un nazi fugitivo ayudó a la CIA a capturar al 'Che' Guevara

Se le atribuyen el arresto y la tortura de más de 14.000 integrantes de la Resistencia francesa y el envío de 44 niños judíos a un campo de exterminio, entre otros crímenes...
43 meneos
411 clics

Dentro de la sala de torturas de la CIA [ENG]

Había veinte celdas en el interior de la prisión, cada una era una caja de hormigón independiente. En dieciséis de las celdas, los prisioneros eran encadenados a un anillo de metal en la pared.
9 meneos
62 clics

50 años de la muerte de Ernesto Guevara: cómo el diario del Che en Bolivia llegó a las manos de Fidel Castro

Gracias a una sorpresiva decisión de uno de sus supuestos aliados en la lucha contra el comunismo en Bolivia, una copia de las fotografías que la CIA realizó al último diario del Che Guevara llegaron a manos de Fidel Castro. Te contamos este poco conocido episodio a 50 años de la muerte de guerrillero.
4 meneos
29 clics

Los europeos somos los clientes de una empresa llamada Comisión Europea. La Unión Europea la creó la CIA

Documentos desclasificados por el Departamento de Estado revelan que Washington financió de forma secreta la integración europea para contrarrestar a la Unión Soviética
3 1 11 K -57 cultura
3 1 11 K -57 cultura
1 meneos
23 clics

La CIA habría estado espiando el uso de Internet a través de routers

Un documento de 2007 especifica el uso de firmware para espiar a través de algunos modelos de router.
1 0 9 K -81 tecnología
1 0 9 K -81 tecnología
17 meneos
114 clics

WikiLeaks revela nuevos detalles sobre la herramienta secreta de la CIA para infectar computadoras

WikiLeaks explica que Angelfire es un "implante" formado por cinco componentes, capaz de cargar y ejecutar códigos en ordenadores que utilizan las versiones XP o Windows 7 del sistema operativo de Microsoft. El primer componente, llamado 'Solartime', modifica la partición del sector de arranque. Así, cuando Windows carga los controladores en el inicio, también se carga un implante llamado 'Wolfcreek', el cual a su vez ejecuta el 'Angelfire'. (Enlace a wikileaks: wikileaks.org/vault7/#Angelfire )
19 meneos
137 clics
ExpressLane: así espiaba la CIA a otras agencias de espionaje

ExpressLane: así espiaba la CIA a otras agencias de espionaje

La herramienta utilizada para espiar a otras agencias se llama ExpressLane. Este proyecto de la CIA probablemente no era compartido con otras agencias como el FBI o la NSA, ya que su principal objetivo era espiarlas a ellas. Además del FBI y la NSA, también espiaban a DHS (Department of Homeland Security).
23 meneos
401 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así ha hackeado la CIA tu webcam en Windows (según Wikileaks)

Al principio los espiados siempre eran otros: gobiernos externos, políticos retirados, grandes empresas, consejos de administración... Sin embargo, con el tiempo Wikileaks nos fue demostrando que los ciudadanos no estábamos a salvo: también estábamos en el centro de la diana y, en ocasiones, acabábamos siendo el objeto de deseo de los espías digitales que recorren medio mundo en busca de a saber qué.
10 meneos
159 clics

Así cayó Mohammed Reza Pahlaví, el último sha de Irán

¿Fue la Revolución islámica iraní una respuesta tardía al golpe de Estado promovido por la CIA —y apoyado por los ingleses— en 1953? Más aún: ¿fue la participación de EE. UU. el factor determinante en la caída de Mosaddeq? Este artículo toma este episodio como punto de partida para explicar las causas que llevaron al levantamiento persa de 1978 y la caída de Mohammed Reza Pahlaví, el último sha de Irán.
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
289 meneos
2969 clics
El lehendakari Aguirre y los papeles de la CIA

El lehendakari Aguirre y los papeles de la CIA

El lehendakari José Antonio Aguirre pidió armas a Estados Unidos en 1942 para derrocar a Franco. Euskadi puso sus servicios de información al servicio de Washington durante la II Guerra Mundial. A cambio, valoró armar a un grupo opositor y "proceder" a España para cambiar el curso de la Historia.
109 180 1 K 404 cultura
109 180 1 K 404 cultura
22 meneos
113 clics

La CIA geolocalizaba y vulneraba sistemas Windows y Linux

WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
362 meneos
2193 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
3 meneos
54 clics

Este malware permite a la CIA saber dónde está cualquier usuario a través de las redes WIFI

WikiLeaks ha filtrado ELSA, un malware que permite a la CIA geolocalizar a cualquier usuario a través de una base de datos de redes inalámbricas públicas
2 1 7 K -58 tecnología
2 1 7 K -58 tecnología
263 meneos
6738 clics
BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo es una herraminta usada por la CIA con varios componentes diseñados especialmente para infectar ordenadores aislados de Internet
609 meneos
1744 clics
La CIA dirigió el golpe de Estado que derrocó a Mossadeq en Irán

La CIA dirigió el golpe de Estado que derrocó a Mossadeq en Irán

Un documento desclasificado este lunes por la CIA constata el papel de la agencia de Inteligencia estadounidense en el golpe de Estado que derrocó al exprimer ministro iraní Mohamed Mossadeq en 1953, apenas dos años después de ser elegido democráticamente.
220 389 7 K 443 cultura
220 389 7 K 443 cultura
352 meneos
2261 clics
Documentos desclasificados de la CIA sobre la presencia nazi en Jandía (Fuerteventura)

Documentos desclasificados de la CIA sobre la presencia nazi en Jandía (Fuerteventura)  

Noviembre de 1973, un informante de la CIA alerta a la inteligencia norteamericana de la presencia de jerarcas nazis en la isla de Fuerteventura (Islas Canarias). El informe llega a las oficinas del FBI en Nueva York el 26 de noviembre de ese mismo año. Según consta en los documentos desclasificados, grandes explotaciones de tierra en la sección de Jandía son «propiedad de ex-nazis, o bien reciben ingresos de ellos, o son sus residencias».
132 220 2 K 450 cultura
132 220 2 K 450 cultura
16 meneos
212 clics

Soldados estadounidenses y británicos reciben dosis de LSD en pruebas patrocinadas por el gobierno (1958 + 1964) [EN]  

Al igual que la CIA, las Fuerzas Armadas también llevaron a cabo investigaciones sobre el uso del LSD como técnica de control mental. En una de las grabaciones podemos ver a varios infantes de marina británicos armados, tras tomar una dosis y ser enviados a realizar ejercicios de campo.
164 meneos
4030 clics
El pod Cocoon de la CIA capturado por los soviéticos

El pod Cocoon de la CIA capturado por los soviéticos

A finales de los 70 EEUU y la URSS estaban en plena Guerra Fría. Un tira y afloja en todos los sentidos que dejó muchas historias poco conocidas pero que aún después de muchos años siguen siendo muy interesantes. Una de esas historias fue el incidente del pod Cocoon que se desarrolló en el mar de Ojotsk en 1981. A finales de los años 70 EEUU puso en práctica la operación 'Ivy Bells' que basicamente consistió en intentar escuchar las comunicaciones submarinas entre el territorio continental de la URSS y las bases en la península de Kamchatka.
4 meneos
13 clics

Espía de la CIA cuenta cómo lo entrenaron para matar a Fidel Castro

Un agente de la CIA entrenado para asesinar al fallecido líder cubano, Fidel Castro, ?reconoce que Washington no trata de ayudar al pueblo cubano.? “Yo era un terrorista improbable. Era delgado, asmático y estaba lleno de inseguridades”, dice Antonio Veciana en su libro “Trained To Kill” (Entrenado para matar), coescrito con el periodista Carlos Harrison y publicado por Skyhorse Publishing.
3 1 4 K -2 cultura
3 1 4 K -2 cultura
38 meneos
495 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La CIA en España y su implicación en el caso de la colza

Con la segunda onda, mediante tomates tóxicos tratados con productos organofosforados, se trataba de inducir una epidemia más amplia, más extendida, cuyos signos y síntomas no sólo abarcasen los de la primera, sino que los agravasen, de forma que al derramarse la enfermedad no sólo en Torrejón de Ardoz, sino por una gran parte del territorio nacional, Torrejón fuese sólo un árbol más, y sin importancia cualitativa, en la atormentada geografía de la enfermedad. Toda la mentira generada en torno a la investigación era precisamente para ocultar el
26 meneos
362 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WikiLeaks revela cómo funciona Grasshopper, la herramienta para hackear Windows de la CIA

Viernes, casi fin de semana y el momento elegido por WikiLeaks para ofrecernos otra dosis de realidad revelando una de esas herramientas con las que parece que la CIA ha estado dominando el planeta. Hoy es el turno de Grasshopper, una herramienta enfocada a los equipos con Windows.
14 meneos
119 clics

Espiados. La sexta columna  

Espían los políticos, los policías, las empresas, los gigantes de Internet, tu vecino y, por supuesto, las agencias de espionaje. Las últimas revelaciones de Wikileaks sostienen que la CIA es capaz de tomar el control de móviles, tabletas, algunos televisores e incluso algunos coches. Todo lo que esté conectado a Internet es hackeable y cada vez más cosas están enganchadas a la Red. ¿Es tan fácil hackear un teléfono? ¿Y una cámara para vigilar a los bebés? ¿Qué podemos hacer para ponérselo difícil a cualquiera que quiera obtener información ...
625 meneos
3294 clics
Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Dentro de "Dark Matter" también nos encontramos con otras iniciativas de espionaje como "NightSkies 1.2", la cual es usada desde 2008 para infectar nuevos iPhone. Cabe señalar que esta herramienta, que se trata de una "beacon/loader/implant" también se ha ido actualizando con el tiempo, pero a diferencia de la de Mac, ésta está pensada para ser instalada en dispositivos nuevos. Esto significa que la CIA ha interceptado pedidos de iPhone y atacado directamente cadenas de producción para colocar este malware en los dispositivos, algo que han esta
11 meneos
44 clics

Wikileaks libera nuevos documentos de la CIA que describen antiguas vulnerabilidades de Mac

WikiLeaks ha compartido nuevos documentos que describen métodos de hacking antiguos que usaba la CIA para acceder a dispositivos Apple e instalarles malware. Ya están corregidas, deberíamos estar tranquilos.

menéame