Tecnología, Internet y juegos

encontrados: 209, tiempo total: 0.006 segundos rss2
22 meneos
115 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Grupo hacker subasta en internet las tecnologías de espionaje robadas a la NSA

Expertos coinciden en que el material de los Shadow Brokers, capaz de saltar cortafuegos como el de Cisco, pertenece a la Agencia de Seguridad Nacional (NSA), que mantenía en silencio su vulnerabilidad. Un grupo de hackers conocidos como Shadow Brokers está subastando por internet unas herramientas de ciberespionaje, y afirman que pertenecen al gobierno de EEUU. Ahora, para demostrar su legitimidad, el grupo ha publicado unos análisis que indican que son auténticos, y que es probable que perteneciesen a la NSA.
18 4 14 K 24
18 4 14 K 24
1 meneos
17 clics

¿Final del acceso universal a Internet?

Wright Mills en su libro “The Power Elite” (1.956) explica que el establishment sería “el grupo élite formado por la unión de las sub-élites política, militar, económica, universitaria y mass media”, lobbys de presión que estarían interconectadas mediante “una alianza inquieta basada en su comunidad de intereses y dirigidas por la metafísica militar”.
1 0 0 K 20
1 0 0 K 20
45 meneos
176 clics

Y el responsable del hackeo a la NSA fue... la misma NSA

El pasado 15 de agosto se anunciaba un hecho que llamaba la atención en el mundo de la seguridad informática, ya que un grupo de hackers, autodenominado Shadow Brokers, aparecía en escena asegurando que habían logrado obtener una gran cantidad de archivos. Hoy después de varias semanas de silencio respecto a este hackeo, en Reuters aseguran haber hablado con cinco personas relacionadas con la investigación y se está dando a conocer que la misma NSA habría sido la responsable del hackeo debido a un "error" de uno de sus empleados.
37 8 1 K 76
37 8 1 K 76
629 meneos
2009 clics
Confirman que el servicio secreto alemán usa el programa de vigilancia masiva XKEYSCORE desarrollado por la NSA [ENG]

Confirman que el servicio secreto alemán usa el programa de vigilancia masiva XKEYSCORE desarrollado por la NSA [ENG]

Un informe secreto del gobierno filtrado a los medios alemanes no sólo identifica violaciones de la ley de protección de datos, si no que también revela los nombres en clave de varios sistemas del BND, y el hecho de que el BND utiliza el sistema XKEYSCORE americano para el análisis y la recolección de datos.
230 399 4 K 310
230 399 4 K 310
1 meneos
2 clics

Yahoo espía a sus usuarios y entrega la información a los EEUU

Según ex-empleados de la compañía, Yahoo espía a sus usuarios escaneando los correos entrantes en sus servidores a petición de la NSA y el FBI.
1 0 1 K -2
1 0 1 K -2
29 meneos
35 clics

Europa investigará a Yahoo por permitir a la NSA y al FBI espiar a sus usuarios

De esta manera, los reguladores comunitarios pretenden determinar si Yahoo habría vulnerado sus acuerdos sobre la privacidad, y en qué condiciones se habrían violado los datos de usuarios europeos. Un acto necesario, en especial en un contexto donde el tema del espionaje estadounidense hace tiempo que se ve con recelo. También hablarán con Verizon para constatar si era conocedora de estas prácticas.
24 5 1 K 28
24 5 1 K 28
3 meneos
9 clics

Yahoo inspeccionó los emails de sus usuarios en busca de información solicitada por la NSA y el FBI

La agencia de noticias Reuters ha publicado este martes una exclusiva según la cual Yahoo INC desarrolló el año pasado un software para inspeccionar la bandeja de entrada de sus usuarios en busca de una información específica, a petición de la NSA y el FBI. No obstante, no se concreta cuál es la información que las instituciones de inteligencia americanas estaban buscando.
2 1 8 K -79
2 1 8 K -79
13 meneos
76 clics

El FBI confisca 50 Terabytes de datos a un contratista de la NSA sospechoso de pertenecer a los "Shadow Brokers" (eng)

Todavía no está claro si Harold Martin estaba conectado a la filtración de la NSA del grupo de hackers conocido como "Shadow Brokers", sin embargo todo apunta a que fue él el responsable del robo de 50 Terabytes de datos de la NSA, según el FBI. Los informes del FBI reflejan que Harold no dejó huellas forenses de su robo y que pudo haber utilizado TAILS u otro sistema operativo que arrancase desde USB junto a TOR o una VPN.
88 meneos
365 clics
Segunda tanda de filtraciones de Shadow Brokers [ENG]

Segunda tanda de filtraciones de Shadow Brokers [ENG]

El grupo de hackers Shadow Brokers, conocidos por haber filtrado documentos y herramientas secretas de la NSA, han vuelto a publicar más archivos.
68 20 3 K 437
68 20 3 K 437
34 meneos
95 clics

"El ciberespionaje de los gobiernos está destrozando las democracias"

William Binney, matemático experto en sistemas de criptografía y ex alto cargo de la NSA, participa en el festival The Influencers "Dejemos de invertir en Facebook, y Facebook se verá obligada a cambiar su política de datos" "Somos muy buenos acumulando información e indexando datos, pero no entendemos lo que nos dicen"
28 6 2 K 58
28 6 2 K 58
5 meneos
11 clics

Obama podría perdonar a Snowden pero no quiere

"No ha comparecido nunca ante los tribunales ni se ha presentado antes", dice el presidente de EEUU a la pregunta de si indultará a Snowden. Ya hubo casos donde se concedió el perdón presidencial a individuos que no pisaron un tribunal o ni siquiera fueron acusados
4 1 6 K -43
4 1 6 K -43
457 meneos
3241 clics
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.
171 286 0 K 428
171 286 0 K 428
230 meneos
3482 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué la privacidad es necesaria: desmontando el "no tengo nada que ocultar"

Con la aparición de PRISM, la mayoría de los usuarios de Internet nos hemos mostrado en contra. Sin embargo, hay un argumento que aparece de vez en cuando en relación con estos temas: el "No tengo nada que ocultar". El razonamiento es sencillo: si no hago nada malo, no tengo nada que ocultar. Y si no tengo nada que ocultar, ¿qué más me da que el Gobierno lea mis mensajes? Total, es por mi seguridad... ¿no? En realidad, este argumento es bastante malo. Veamos por qué. Bayes y la probabilidad de un falso positivo
133 97 33 K 39
133 97 33 K 39
272 meneos
4043 clics
"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

Se despiden de la escena al no haber conseguido reunir los 10.000 bitcoins que pedían por las herramientas y filtrando programas de hackeo de la NSA. Su mensaje de despedida y los programas filtrados: bit.no.com:43110/theshadowbrokers.bit/post/messagefinale/
112 160 0 K 364
112 160 0 K 364
66 meneos
1564 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

The Shadow Group libera el resto del arsenal robado a la NSA

En casi todos los oficios en los que la expresión "maestro artesano" tiene sentido, hay un denominador común: las herramientas. ¿Qué sería del cerrajero sin un buen juego de ganzúas? Por muy docto que fuese el par de manos adjudicadas por el azar y los derroteros mendelianos, mucho nos tememos que sus denuedos por abrir un cerrojo del tres al cuarto solo servirían para excitar sobremanera a sus glándulas sudoríparas.
44 22 17 K 40
44 22 17 K 40
26 meneos
79 clics
SpaceX lanza con éxito su primer satélite espía para el Gobierno de EE.UU

SpaceX lanza con éxito su primer satélite espía para el Gobierno de EE.UU

El cohete pondrá en órbita un satélite espía NROL-76 al servicio de la Oficina Nacional de Reconocimiento de los Estados Unidos (NRO), un proyecto que tendrá, entre otros objetivos, la detección de "potenciales amenazas a la seguridad" de EE.UU. y el "seguimiento terroristas y "control de desarrollo de armas nucleares", según el canal local WFTV9. En marzo pasado SpaceX lanzó con éxito al espacio por primera vez en la historia un cohete reciclado, pues ya había sido utilizado en una misión realizada hace once meses.
24 2 0 K 103
24 2 0 K 103
791 meneos
3582 clics
Microsoft responsabiliza a la Agencia Nacional de Seguridad estadounidense del ciberataque global

Microsoft responsabiliza a la Agencia Nacional de Seguridad estadounidense del ciberataque global

El gigante de la informática advierte que el "acopio" de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un "patrón emergente" que causa "daños generalizados" cuando la información se filtra. "Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA ha afectado a clientes en todo el mundo".
260 531 1 K 389
260 531 1 K 389
1 meneos
19 clics

Tras el virus WannaCry llega el nuevo Adylkuz, más voraz y peligroso

Tras el ransomware WannaCry, expertos en seguridad informática alertan de su sucesor, un nuevo virus más peligroso que el anterior. La nueva amenaza, bautizada Adylkuz, emplea el mismo exploit (código que se aprovecha de un agujero de seguridad) que el WannaCry y sus efectos podrían ser devastadores. Este en vez de solicitar el pago de un rescate, utiliza sistemas a escondidas de los usuarios para generar criptodivisas, así, una red de “ordenadores zombies” crean divisas digitales mediante “minería”, o sea exportando pequeñísimas cantidades.
1 0 3 K -28
1 0 3 K -28
20 meneos
313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Más potente que WannaCry y sin avisar: así es EternalRock, un nuevo malware que usa aún más "exploits" de la NSA

La voz de alarma la daba Miroslav Stampar (un experto de seguridad en el CERT de Croacia) en su cuenta de Twitter, en la que iba explicando sus hallazgos y las particularidades de este malware, y posteriormente otros expertos fueron confirmándolo. De nuevo se trata de un malware que usa algunos de los exploits que se filtraron de la NSA, pero no sólo dos como "WannaCry" y además tiene la particularidad de ser más sigiloso y difícil de eliminar.
17 3 4 K 22
17 3 4 K 22
2 meneos
13 clics

EternalRocks, el nuevo virus que amenaza con ser más letal que WannaCry

EternalRocks nada tiene que ver con UIWIX o Adylkuzz, que son variantes del ransomware de WannaCry que tan solamente buscan obtener un beneficio económico a costa del ataque, sino que se trata de un virus mucho más peligroso. Y es mucho más peligroso por un motivo muy sencillo: este gusano no hace absolutamente nada cuando consigue introducirse en el PC de la víctima, y todo apunta a que alguien está planeando un ataque mucho más grande. Y en esta ocasión ningún héroe podrá detenerlo con un simple dominio.
2 0 1 K 6
2 0 1 K 6
8 meneos
32 clics

Hackers hacen Crowdfunding para comprar supuestos exploits de la NSA [ENG]

A inicios del mes, el grupo de hackers TheShadowBrokers dijo que planeaba lanzar un servicio de "suscripción", donde los clientes podían acceder a más exploits supuestamente robados a la NSA. El martes, el TheShadowBrokers proporcionó detalles del servicio en un post en línea y dijeron que el caché de exploits costaría 100 Zcash -moneda criptográfica centrada en la privacidad- o alrededor de $ 23,000. Algunos investigadores de seguridad están tratando de hacer de fondos suficientes. Según ellos, para informar de cualquier vulnerabilidad.
70 meneos
2277 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La impresora que delató a la soplona: así es como la NSA la pilló

Esta semana The Intercept publicó un artículo en el que se hablaba de cómo las elecciones del año pasado en Estados Unidos sufrieron ciberataques por parte de la inteligencia militar rusa. La responsable de la filtración, no obstante, ha sido arrestada. Una joven de 25 años llamada Reality Leigh Winner ha sido identificada como la supuesta soplona, y para encontrarla la NSA ha estudiado (entre otras cosas) un rastro invisible que dejan las impresoras al imprimir documentos.
46 24 11 K 15
46 24 11 K 15
13 meneos
33 clics

La NSA desvía el tráfico de Internet para espiar a los estadounidenses sin restricciones (eng)

Un nuevo análisis de los documentos filtrados por el denunciante Edward Snowden detalla una técnica altamente clasificada que permite a la Agencia de Seguridad Nacional "desviar deliberadamente" el tráfico de Internet estadounidense, normalmente salvaguardado por las protecciones constitucionales, en el extranjero para llevar a cabo una recopilación de datos sin restricciones. Según el nuevo análisis, la NSA tiene medios clandestinos de "desviar partes del tráfico de Internet que viaja en cables de comunicaciones globales",
10 3 0 K 11
10 3 0 K 11
19 meneos
137 clics
ExpressLane: así espiaba la CIA a otras agencias de espionaje

ExpressLane: así espiaba la CIA a otras agencias de espionaje

La herramienta utilizada para espiar a otras agencias se llama ExpressLane. Este proyecto de la CIA probablemente no era compartido con otras agencias como el FBI o la NSA, ya que su principal objetivo era espiarlas a ellas. Además del FBI y la NSA, también espiaban a DHS (Department of Homeland Security).
15 4 0 K 117
15 4 0 K 117
15 meneos
46 clics

Israel espió a Kaspersky, alertando a la NSA de que sus herramientas habían sido filtradas [ENG]

En 2015, el gobierno israelí vió algo sospechoso en los servidores de una empresa rusa de ciberseguridad: herramientas digitales de intromisión que sólo podían provenir de la National Security Agency estadounidense. Israel notificó esta circunstancia a la NSA, donde inmediatamente comenzaron la persecución de esta filtración y resultado de la investigación, concluyeron que esas herramientas estaban en manos del gobierno ruso.
12 3 0 K 12
12 3 0 K 12

menéame