cultura y tecnología

encontrados: 273, tiempo total: 0.008 segundos rss2
1 meneos
23 clics

La CIA habría estado espiando el uso de Internet a través de routers

Un documento de 2007 especifica el uso de firmware para espiar a través de algunos modelos de router.
1 0 9 K -81 tecnología
1 0 9 K -81 tecnología
17 meneos
114 clics

WikiLeaks revela nuevos detalles sobre la herramienta secreta de la CIA para infectar computadoras

WikiLeaks explica que Angelfire es un "implante" formado por cinco componentes, capaz de cargar y ejecutar códigos en ordenadores que utilizan las versiones XP o Windows 7 del sistema operativo de Microsoft. El primer componente, llamado 'Solartime', modifica la partición del sector de arranque. Así, cuando Windows carga los controladores en el inicio, también se carga un implante llamado 'Wolfcreek', el cual a su vez ejecuta el 'Angelfire'. (Enlace a wikileaks: wikileaks.org/vault7/#Angelfire )
19 meneos
137 clics
ExpressLane: así espiaba la CIA a otras agencias de espionaje

ExpressLane: así espiaba la CIA a otras agencias de espionaje

La herramienta utilizada para espiar a otras agencias se llama ExpressLane. Este proyecto de la CIA probablemente no era compartido con otras agencias como el FBI o la NSA, ya que su principal objetivo era espiarlas a ellas. Además del FBI y la NSA, también espiaban a DHS (Department of Homeland Security).
23 meneos
401 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así ha hackeado la CIA tu webcam en Windows (según Wikileaks)

Al principio los espiados siempre eran otros: gobiernos externos, políticos retirados, grandes empresas, consejos de administración... Sin embargo, con el tiempo Wikileaks nos fue demostrando que los ciudadanos no estábamos a salvo: también estábamos en el centro de la diana y, en ocasiones, acabábamos siendo el objeto de deseo de los espías digitales que recorren medio mundo en busca de a saber qué.
10 meneos
158 clics

Así cayó Mohammed Reza Pahlaví, el último sha de Irán

¿Fue la Revolución islámica iraní una respuesta tardía al golpe de Estado promovido por la CIA —y apoyado por los ingleses— en 1953? Más aún: ¿fue la participación de EE. UU. el factor determinante en la caída de Mosaddeq? Este artículo toma este episodio como punto de partida para explicar las causas que llevaron al levantamiento persa de 1978 y la caída de Mohammed Reza Pahlaví, el último sha de Irán.
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
289 meneos
2969 clics
El lehendakari Aguirre y los papeles de la CIA

El lehendakari Aguirre y los papeles de la CIA

El lehendakari José Antonio Aguirre pidió armas a Estados Unidos en 1942 para derrocar a Franco. Euskadi puso sus servicios de información al servicio de Washington durante la II Guerra Mundial. A cambio, valoró armar a un grupo opositor y "proceder" a España para cambiar el curso de la Historia.
109 180 1 K 404 cultura
109 180 1 K 404 cultura
22 meneos
113 clics

La CIA geolocalizaba y vulneraba sistemas Windows y Linux

WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
362 meneos
2192 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
3 meneos
54 clics

Este malware permite a la CIA saber dónde está cualquier usuario a través de las redes WIFI

WikiLeaks ha filtrado ELSA, un malware que permite a la CIA geolocalizar a cualquier usuario a través de una base de datos de redes inalámbricas públicas
2 1 7 K -58 tecnología
2 1 7 K -58 tecnología
263 meneos
6738 clics
BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo es una herraminta usada por la CIA con varios componentes diseñados especialmente para infectar ordenadores aislados de Internet
609 meneos
1744 clics
La CIA dirigió el golpe de Estado que derrocó a Mossadeq en Irán

La CIA dirigió el golpe de Estado que derrocó a Mossadeq en Irán

Un documento desclasificado este lunes por la CIA constata el papel de la agencia de Inteligencia estadounidense en el golpe de Estado que derrocó al exprimer ministro iraní Mohamed Mossadeq en 1953, apenas dos años después de ser elegido democráticamente.
220 389 7 K 443 cultura
220 389 7 K 443 cultura
352 meneos
2261 clics
Documentos desclasificados de la CIA sobre la presencia nazi en Jandía (Fuerteventura)

Documentos desclasificados de la CIA sobre la presencia nazi en Jandía (Fuerteventura)  

Noviembre de 1973, un informante de la CIA alerta a la inteligencia norteamericana de la presencia de jerarcas nazis en la isla de Fuerteventura (Islas Canarias). El informe llega a las oficinas del FBI en Nueva York el 26 de noviembre de ese mismo año. Según consta en los documentos desclasificados, grandes explotaciones de tierra en la sección de Jandía son «propiedad de ex-nazis, o bien reciben ingresos de ellos, o son sus residencias».
132 220 2 K 450 cultura
132 220 2 K 450 cultura
16 meneos
212 clics

Soldados estadounidenses y británicos reciben dosis de LSD en pruebas patrocinadas por el gobierno (1958 + 1964) [EN]  

Al igual que la CIA, las Fuerzas Armadas también llevaron a cabo investigaciones sobre el uso del LSD como técnica de control mental. En una de las grabaciones podemos ver a varios infantes de marina británicos armados, tras tomar una dosis y ser enviados a realizar ejercicios de campo.
164 meneos
4030 clics
El pod Cocoon de la CIA capturado por los soviéticos

El pod Cocoon de la CIA capturado por los soviéticos

A finales de los 70 EEUU y la URSS estaban en plena Guerra Fría. Un tira y afloja en todos los sentidos que dejó muchas historias poco conocidas pero que aún después de muchos años siguen siendo muy interesantes. Una de esas historias fue el incidente del pod Cocoon que se desarrolló en el mar de Ojotsk en 1981. A finales de los años 70 EEUU puso en práctica la operación 'Ivy Bells' que basicamente consistió en intentar escuchar las comunicaciones submarinas entre el territorio continental de la URSS y las bases en la península de Kamchatka.
4 meneos
13 clics

Espía de la CIA cuenta cómo lo entrenaron para matar a Fidel Castro

Un agente de la CIA entrenado para asesinar al fallecido líder cubano, Fidel Castro, ?reconoce que Washington no trata de ayudar al pueblo cubano.? “Yo era un terrorista improbable. Era delgado, asmático y estaba lleno de inseguridades”, dice Antonio Veciana en su libro “Trained To Kill” (Entrenado para matar), coescrito con el periodista Carlos Harrison y publicado por Skyhorse Publishing.
3 1 4 K -2 cultura
3 1 4 K -2 cultura
38 meneos
495 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La CIA en España y su implicación en el caso de la colza

Con la segunda onda, mediante tomates tóxicos tratados con productos organofosforados, se trataba de inducir una epidemia más amplia, más extendida, cuyos signos y síntomas no sólo abarcasen los de la primera, sino que los agravasen, de forma que al derramarse la enfermedad no sólo en Torrejón de Ardoz, sino por una gran parte del territorio nacional, Torrejón fuese sólo un árbol más, y sin importancia cualitativa, en la atormentada geografía de la enfermedad. Toda la mentira generada en torno a la investigación era precisamente para ocultar el
26 meneos
362 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WikiLeaks revela cómo funciona Grasshopper, la herramienta para hackear Windows de la CIA

Viernes, casi fin de semana y el momento elegido por WikiLeaks para ofrecernos otra dosis de realidad revelando una de esas herramientas con las que parece que la CIA ha estado dominando el planeta. Hoy es el turno de Grasshopper, una herramienta enfocada a los equipos con Windows.
14 meneos
119 clics

Espiados. La sexta columna  

Espían los políticos, los policías, las empresas, los gigantes de Internet, tu vecino y, por supuesto, las agencias de espionaje. Las últimas revelaciones de Wikileaks sostienen que la CIA es capaz de tomar el control de móviles, tabletas, algunos televisores e incluso algunos coches. Todo lo que esté conectado a Internet es hackeable y cada vez más cosas están enganchadas a la Red. ¿Es tan fácil hackear un teléfono? ¿Y una cámara para vigilar a los bebés? ¿Qué podemos hacer para ponérselo difícil a cualquiera que quiera obtener información ...
625 meneos
3294 clics
Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Dentro de "Dark Matter" también nos encontramos con otras iniciativas de espionaje como "NightSkies 1.2", la cual es usada desde 2008 para infectar nuevos iPhone. Cabe señalar que esta herramienta, que se trata de una "beacon/loader/implant" también se ha ido actualizando con el tiempo, pero a diferencia de la de Mac, ésta está pensada para ser instalada en dispositivos nuevos. Esto significa que la CIA ha interceptado pedidos de iPhone y atacado directamente cadenas de producción para colocar este malware en los dispositivos, algo que han esta
11 meneos
44 clics

Wikileaks libera nuevos documentos de la CIA que describen antiguas vulnerabilidades de Mac

WikiLeaks ha compartido nuevos documentos que describen métodos de hacking antiguos que usaba la CIA para acceder a dispositivos Apple e instalarles malware. Ya están corregidas, deberíamos estar tranquilos.
3 meneos
8 clics

El perverso del pueblo como portador de la verdad

Los vocablos estrella de 2016 fueron posverdad y populismo. El primero se llevó el galardón del Diccionario Oxford; el segundo, el reconocimiento de la Fundación del Español Urgente de la Agencia EFE. En el anterior post hacía referencia a que las redes propician la emisión de contenidos no contrastados procedentes de emisores difusos y poco solventes. En este me gustaría poner foco en algunos de los emisores que no son tan difusos y de solvencia contrastada en cuanto a sus perversas intenciones. Los servicios secretos de China, (480 millone...
2 1 9 K -95 cultura
2 1 9 K -95 cultura
2 meneos
29 clics

No, su horno microondas no puede convertirse en una cámara espía (eng)

En una entrevista con The Record , La consejera senior del presidente Trump, Kellyanne Conway, aludió a la posibilidad de ser espiado por un horno microondas que se conviertan en cámara espía. Sin embargo no hay evidencia de que pueda hacerse, a menos que a los espías les interese lo que estás cocinando
2 0 6 K -40 tecnología
2 0 6 K -40 tecnología
21 meneos
194 clics

La CIA sacó de Reddit su método para hackear Windows

Ayer se publicaba en Quartz una nueva revelación sorprendente: la CIA sacó de Reddit su método de hackeo de Windows, que al parecer fue publicado originalmente en un blog sobre seguridad informática.
45 meneos
691 clics

Alexa de Amazon se vuelve muy deshonesta cuando le preguntas por la CIA [ENG]  

Cuando la mujer en este video le pregunta a su Amazon Alexa si alguna vez le mentiría, Alexa le asegura que la mujer puede confiar en ella y que nunca mentiría intencionalmente a nadie. OK eso está bien. Así que, todos podemos confiar en nuestra Alexa, ¿verdad?

menéame