Tecnología, Internet y juegos

encontrados: 65, tiempo total: 0.004 segundos rss2
9 meneos
42 clics

Ciberespionaje, influencia política y desinformación I

En este primer capítulo, el Coronel Pedro Baños detalla los episodios recientes de espionaje de las organizaciones de inteligencia de EEUU a sus en teoría aliados (Francia, Alemania, Japón...) o tretas como la suplantación de identidad de Kaspersky para introducir troyanos en los ordenadores atacados.
1 meneos
23 clics

La CIA habría estado espiando el uso de Internet a través de routers

Un documento de 2007 especifica el uso de firmware para espiar a través de algunos modelos de router.
1 0 9 K -81
1 0 9 K -81
17 meneos
114 clics

WikiLeaks revela nuevos detalles sobre la herramienta secreta de la CIA para infectar computadoras

WikiLeaks explica que Angelfire es un "implante" formado por cinco componentes, capaz de cargar y ejecutar códigos en ordenadores que utilizan las versiones XP o Windows 7 del sistema operativo de Microsoft. El primer componente, llamado 'Solartime', modifica la partición del sector de arranque. Así, cuando Windows carga los controladores en el inicio, también se carga un implante llamado 'Wolfcreek', el cual a su vez ejecuta el 'Angelfire'. (Enlace a wikileaks: wikileaks.org/vault7/#Angelfire )
19 meneos
137 clics
ExpressLane: así espiaba la CIA a otras agencias de espionaje

ExpressLane: así espiaba la CIA a otras agencias de espionaje

La herramienta utilizada para espiar a otras agencias se llama ExpressLane. Este proyecto de la CIA probablemente no era compartido con otras agencias como el FBI o la NSA, ya que su principal objetivo era espiarlas a ellas. Además del FBI y la NSA, también espiaban a DHS (Department of Homeland Security).
15 4 0 K 117
15 4 0 K 117
23 meneos
401 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así ha hackeado la CIA tu webcam en Windows (según Wikileaks)

Al principio los espiados siempre eran otros: gobiernos externos, políticos retirados, grandes empresas, consejos de administración... Sin embargo, con el tiempo Wikileaks nos fue demostrando que los ciudadanos no estábamos a salvo: también estábamos en el centro de la diana y, en ocasiones, acabábamos siendo el objeto de deseo de los espías digitales que recorren medio mundo en busca de a saber qué.
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
22 meneos
113 clics

La CIA geolocalizaba y vulneraba sistemas Windows y Linux

WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
362 meneos
2192 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
124 238 5 K 303
124 238 5 K 303
3 meneos
54 clics

Este malware permite a la CIA saber dónde está cualquier usuario a través de las redes WIFI

WikiLeaks ha filtrado ELSA, un malware que permite a la CIA geolocalizar a cualquier usuario a través de una base de datos de redes inalámbricas públicas
2 1 7 K -58
2 1 7 K -58
263 meneos
6738 clics
BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo es una herraminta usada por la CIA con varios componentes diseñados especialmente para infectar ordenadores aislados de Internet
84 179 2 K 258
84 179 2 K 258
26 meneos
362 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WikiLeaks revela cómo funciona Grasshopper, la herramienta para hackear Windows de la CIA

Viernes, casi fin de semana y el momento elegido por WikiLeaks para ofrecernos otra dosis de realidad revelando una de esas herramientas con las que parece que la CIA ha estado dominando el planeta. Hoy es el turno de Grasshopper, una herramienta enfocada a los equipos con Windows.
21 5 6 K 38
21 5 6 K 38
625 meneos
3294 clics
Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Dentro de "Dark Matter" también nos encontramos con otras iniciativas de espionaje como "NightSkies 1.2", la cual es usada desde 2008 para infectar nuevos iPhone. Cabe señalar que esta herramienta, que se trata de una "beacon/loader/implant" también se ha ido actualizando con el tiempo, pero a diferencia de la de Mac, ésta está pensada para ser instalada en dispositivos nuevos. Esto significa que la CIA ha interceptado pedidos de iPhone y atacado directamente cadenas de producción para colocar este malware en los dispositivos, algo que han esta
209 416 4 K 243
209 416 4 K 243
11 meneos
44 clics

Wikileaks libera nuevos documentos de la CIA que describen antiguas vulnerabilidades de Mac

WikiLeaks ha compartido nuevos documentos que describen métodos de hacking antiguos que usaba la CIA para acceder a dispositivos Apple e instalarles malware. Ya están corregidas, deberíamos estar tranquilos.
2 meneos
29 clics

No, su horno microondas no puede convertirse en una cámara espía (eng)

En una entrevista con The Record , La consejera senior del presidente Trump, Kellyanne Conway, aludió a la posibilidad de ser espiado por un horno microondas que se conviertan en cámara espía. Sin embargo no hay evidencia de que pueda hacerse, a menos que a los espías les interese lo que estás cocinando
2 0 6 K -40
2 0 6 K -40
21 meneos
194 clics

La CIA sacó de Reddit su método para hackear Windows

Ayer se publicaba en Quartz una nueva revelación sorprendente: la CIA sacó de Reddit su método de hackeo de Windows, que al parecer fue publicado originalmente en un blog sobre seguridad informática.
18 3 2 K 28
18 3 2 K 28
45 meneos
691 clics

Alexa de Amazon se vuelve muy deshonesta cuando le preguntas por la CIA [ENG]  

Cuando la mujer en este video le pregunta a su Amazon Alexa si alguna vez le mentiría, Alexa le asegura que la mujer puede confiar en ella y que nunca mentiría intencionalmente a nadie. OK eso está bien. Así que, todos podemos confiar en nuestra Alexa, ¿verdad?
36 9 1 K 320
36 9 1 K 320
3 meneos
33 clics

Así actúa el arma de ciberespionaje de la CIA para intentar espiar tu «smartphone»

Los expertos en seguridad informática dudan del alcance masivo de las herramientas utilizadas supuestamente por los servicios de inteligencia norteamericanos. Las empresas tecnológicas salen al paso para mostrar su preocupación sobre las informaciones
3 0 13 K -180
3 0 13 K -180
311 meneos
6585 clics
Lista completa de exploits de la CIA [ENG]

Lista completa de exploits de la CIA [ENG]

hemos revisado 8000 documentos para que no tengas que hacerlo tu, resumen de varios de los descubrimientos y exploits usados en los distintos sistemas operativos y dispositivos
130 181 1 K 345
130 181 1 K 345
34 meneos
268 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reino Unido ayudó a la CIA a hackear televisores Samsung

La filtración Vault 7 de Wikileaks revela un programa secreto de la CIA y el MI:5 británico para convertir televisores de Samsung en micros.
28 6 12 K -8
28 6 12 K -8
14 meneos
73 clics

Cómo la empresa Palantir, de Peter Thiel, ayudó a la NSA a espiar a todo el mundo [ENG]

Trump ha heredado la mayor maquinaria de espionaje que ha existido nunca. Si esto es ya de por si preocupante, su amistad estratégica con el multimillionario de Silicon Valley Peter Thief que tiene una empresa extremadamente opaca llamada Palantir cuyo objetivo es facilitar a los gobiernos la máxima capacidad de analisis y uso de información posible. Uno de los primeros invensores en Palantir es la propia CIA. Desde 2009 han ganado contratos por más de 1.200 millones de dólares de fondos federales.
11 3 1 K 45
11 3 1 K 45
3 meneos
17 clics

Los superordenadores de la CIA ya puede predecir levantamientos sociales días antes de que sucedan

"En algunos casos, hemos sido capaces de mejorar nuestras previsiones hasta el punto de ser capaces de anticipar el desarrollo de la agitación e inestabilidad social creo que cerca de unos tres o cinco días antes"...
3 0 5 K -22
3 0 5 K -22
4 meneos
28 clics

El 'fundador' fugitivo de Facebook dice que quieren matarlo por los vínculos de la red con la CIA

Paul Ceglia, el empresario estadounidense que demandó a Mark Zuckerberg por el control de Facebook, afirma que la red social está vinculada con la Agencia Central de Inteligencia (CIA) y que ésta lo quiere matar por todo lo que sabe sobre este vínculo, informa la revista 'Forbes'.
3 1 6 K -43
3 1 6 K -43
35 meneos
259 clics

Cómo Estados Unidos ideó un ejército de gatos cyborg para espiar a los rusos

Al gato lo abrían y le colocaban unas baterías en su interior y las conectaban. La cola la usaban como antena. Lo que habían creado era una monstruosidad. Un programa que además repitieron una y otra vez en pruebas. Así fue como descubrieron que el gato podría abandonar la misión cuando tuviese hambre. Por esta razón le pusieron otro cable dentro de él que lo anulaba. Por último se llevaban al gato a un parque y le decían: “Escucha a esos dos chicos. No hagas caso a nada más. Solo a esos dos chicos”.
3 meneos
118 clics

Los cuatro trucos de Edward Snowden para empezar a proteger tu privacidad

El exempleado de la CIA y la NSA propone cuatro soluciones libres, gratuitas y sencillas para proteger nuestras comunicaciones de espías, hackers, exnovios y otras especies curiosas
2 1 11 K -130
2 1 11 K -130
72 meneos
140 clics
Hacker afirma haber accedido al correo electrónico personal del director de la CIA [ENG]

Hacker afirma haber accedido al correo electrónico personal del director de la CIA [ENG]

Un hacker anónimo afirma haber accedido a la cuenta de correo electrónico personal de director de la CIA John Brennan y ha publicado documentos en línea, incluyendo supuestamente una lista de direcciones de contactos del correo electrónico de Brennan. La CIA dijo que remitió el asunto a las autoridades correspondientes, pero no quiso hacer más comentarios.
60 12 1 K 206
60 12 1 K 206

menéame