Tecnología, Internet y juegos

encontrados: 65, tiempo total: 0.008 segundos rss2
21 meneos
194 clics

La CIA sacó de Reddit su método para hackear Windows

Ayer se publicaba en Quartz una nueva revelación sorprendente: la CIA sacó de Reddit su método de hackeo de Windows, que al parecer fue publicado originalmente en un blog sobre seguridad informática.
18 3 2 K 28
18 3 2 K 28
2 meneos
29 clics

No, su horno microondas no puede convertirse en una cámara espía (eng)

En una entrevista con The Record , La consejera senior del presidente Trump, Kellyanne Conway, aludió a la posibilidad de ser espiado por un horno microondas que se conviertan en cámara espía. Sin embargo no hay evidencia de que pueda hacerse, a menos que a los espías les interese lo que estás cocinando
2 0 6 K -40
2 0 6 K -40
11 meneos
44 clics

Wikileaks libera nuevos documentos de la CIA que describen antiguas vulnerabilidades de Mac

WikiLeaks ha compartido nuevos documentos que describen métodos de hacking antiguos que usaba la CIA para acceder a dispositivos Apple e instalarles malware. Ya están corregidas, deberíamos estar tranquilos.
625 meneos
3294 clics
Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Dentro de "Dark Matter" también nos encontramos con otras iniciativas de espionaje como "NightSkies 1.2", la cual es usada desde 2008 para infectar nuevos iPhone. Cabe señalar que esta herramienta, que se trata de una "beacon/loader/implant" también se ha ido actualizando con el tiempo, pero a diferencia de la de Mac, ésta está pensada para ser instalada en dispositivos nuevos. Esto significa que la CIA ha interceptado pedidos de iPhone y atacado directamente cadenas de producción para colocar este malware en los dispositivos, algo que han esta
209 416 4 K 243
209 416 4 K 243
26 meneos
362 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WikiLeaks revela cómo funciona Grasshopper, la herramienta para hackear Windows de la CIA

Viernes, casi fin de semana y el momento elegido por WikiLeaks para ofrecernos otra dosis de realidad revelando una de esas herramientas con las que parece que la CIA ha estado dominando el planeta. Hoy es el turno de Grasshopper, una herramienta enfocada a los equipos con Windows.
21 5 6 K 38
21 5 6 K 38
263 meneos
6737 clics
BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo, la herramienta de la CIA para infectar máquinas aisladas de Internet

BrutalKangaroo es una herraminta usada por la CIA con varios componentes diseñados especialmente para infectar ordenadores aislados de Internet
84 179 2 K 258
84 179 2 K 258
3 meneos
54 clics

Este malware permite a la CIA saber dónde está cualquier usuario a través de las redes WIFI

WikiLeaks ha filtrado ELSA, un malware que permite a la CIA geolocalizar a cualquier usuario a través de una base de datos de redes inalámbricas públicas
2 1 7 K -58
2 1 7 K -58
362 meneos
2192 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
124 238 5 K 303
124 238 5 K 303
22 meneos
113 clics

La CIA geolocalizaba y vulneraba sistemas Windows y Linux

WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
23 meneos
401 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así ha hackeado la CIA tu webcam en Windows (según Wikileaks)

Al principio los espiados siempre eran otros: gobiernos externos, políticos retirados, grandes empresas, consejos de administración... Sin embargo, con el tiempo Wikileaks nos fue demostrando que los ciudadanos no estábamos a salvo: también estábamos en el centro de la diana y, en ocasiones, acabábamos siendo el objeto de deseo de los espías digitales que recorren medio mundo en busca de a saber qué.
19 meneos
137 clics
ExpressLane: así espiaba la CIA a otras agencias de espionaje

ExpressLane: así espiaba la CIA a otras agencias de espionaje

La herramienta utilizada para espiar a otras agencias se llama ExpressLane. Este proyecto de la CIA probablemente no era compartido con otras agencias como el FBI o la NSA, ya que su principal objetivo era espiarlas a ellas. Además del FBI y la NSA, también espiaban a DHS (Department of Homeland Security).
15 4 0 K 117
15 4 0 K 117
17 meneos
114 clics

WikiLeaks revela nuevos detalles sobre la herramienta secreta de la CIA para infectar computadoras

WikiLeaks explica que Angelfire es un "implante" formado por cinco componentes, capaz de cargar y ejecutar códigos en ordenadores que utilizan las versiones XP o Windows 7 del sistema operativo de Microsoft. El primer componente, llamado 'Solartime', modifica la partición del sector de arranque. Así, cuando Windows carga los controladores en el inicio, también se carga un implante llamado 'Wolfcreek', el cual a su vez ejecuta el 'Angelfire'. (Enlace a wikileaks: wikileaks.org/vault7/#Angelfire )
1 meneos
23 clics

La CIA habría estado espiando el uso de Internet a través de routers

Un documento de 2007 especifica el uso de firmware para espiar a través de algunos modelos de router.
1 0 9 K -81
1 0 9 K -81
9 meneos
42 clics

Ciberespionaje, influencia política y desinformación I

En este primer capítulo, el Coronel Pedro Baños detalla los episodios recientes de espionaje de las organizaciones de inteligencia de EEUU a sus en teoría aliados (Francia, Alemania, Japón...) o tretas como la suplantación de identidad de Kaspersky para introducir troyanos en los ordenadores atacados.
15 meneos
212 clics

Los jefes de seguridad de la CIA, la NSA y el FBI recomiendan no comprar un Smartphone Huawei o ZTE

Mientras que Huawei es ya el fabricante que más smartphones vende en España, la compañía está teniendo muchos problemas para ingresar en territorio americano. Huawei intentó ingresar al mercado de los Estados Unidos asociándose con dos de los mayores operadores del país: AT&T y Verizon, pero el gobierno de EE.UU presionó a ambos operadores para que abandonaran el acuerdo.
6 meneos
18 clics

Las agencias de inteligencia de EE.UU. recomiendan no usar los teléfonos de los gigantes chinos Huawei y ZTE

Jefes de organismos de inteligencia estadounidenses dijeron que no aconsejan la compra de teléfonos de Huawei y ZTE por motivos de seguridad. Es un nuevo golpe a la lucha de empresas chinas por competir en Estados Unidos con otros gigantes como Apple.
6 0 3 K 44
6 0 3 K 44
5 meneos
164 clics

Spycraft: The Great Game

Spycraft: The Great Game es una aventura gráfica de espionaje y conspiración desarrollada y publicada por Activision en 1996 para PC. Su trama se basa en el intento de asesinato del presidente de los Estados Unidos, mientras agencias como la CIA americana o la SVR rusa intenta salvarlo. El juego no fue aprobado por ninguna organización oficial, sin embargo destacó por su gran realismo, contando con la participación de William Colby, ex director de la CIA; y de Oleg Kalugin, ex general de la KGB. Ambos se interpretan a sí mismos.
394 meneos
7389 clics
Unos 30 agentes de la CIA fueron ejecutados en China entre 2010 y 2012

Unos 30 agentes de la CIA fueron ejecutados en China entre 2010 y 2012

Entre 2010 y 2012, unos 30 agentes estadounidenses (o más, según algunas fuentes) fueron arrestados y ejecutados, y la red que la CIA había construido durante décadas en el país asiático fue desmantelada prácticamente por completo por las autoridades chinas. Ahora, casi ocho años después, el portal Foreign Policy ha publicado un artículo con testimonios de cinco funcionarios de inteligencia actuales y retirados sobre cómo Pekín logró desarticular la red de espías con tal rapidez y precisión.
150 244 5 K 293
150 244 5 K 293
21 meneos
163 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

30 espias de la CIA descubiertos y ejecutados al ser sus comunicaciones hackeadas [ENG]

Irán aparentemente se infiltró en la red de comunicaciones de los agentes de la CIA que permitieron que sus sitios web secretos, utilizados para intercambiar mensajes con informantes, fueran rastreados por Google. La violación de los canales de comunicaciones de los cuerpos de espionaje en Estados Unidos se produjo después de que el gobierno iraní se infiltró en una serie de sitios web que la CIA había utilizado para hablar con sus fuentes locales en lugares como Irán y China.
17 4 4 K 21
17 4 4 K 21
2 meneos
37 clics

¿Cómo encontró Irán a los espías de la CIA? Los buscaron en Google -ENG-

Un canal de "transición" secreto utilizado para comunicarse con fuentes a las que los encargados de la Agencia Central de Inteligencia no pudieron llegar directamente fue expuesto e infiltrado por la inteligencia iraní en 2009. La ruptura de la seguridad operativa, que aparentemente dependía mucho de la seguridad en la oscuridad, fue el resultado de Los oficiales de inteligencia iraníes simplemente usan Google para ubicar los sitios web utilizados como el canal de comunicaciones después de que un agente doble expuso el método utilizado por la C
1 1 1 K 15
1 1 1 K 15
34 meneos
138 clics
Esta compañía quiere que dejes de regalar tus datos como haces en Facebook: sin saber cuáles, ni cómo, ni a quién

Esta compañía quiere que dejes de regalar tus datos como haces en Facebook: sin saber cuáles, ni cómo, ni a quién

La compañía francesa Ogury ha creado una herramienta que permite a los internautas elegir qué información comparten con las apps en las que entran: si algunos datos, ningunos o si prefieren no recibir ningún anuncio (pagando). Según la nueva normativa, las webs no pueden exigir a los usuarios que acepten compartir sus datos a cambio de que lean sus artículos o entren en su red social, como muchas hacen habitualmente, lo que podría acarrear pronto sanciones a empresas.
21 13 1 K 165
21 13 1 K 165
728 meneos
5364 clics

Se destapa el mayor escándalo de espionaje de la CIA en los últimos años

Así lo afirma el diario The Washington Post en un extenso reportaje, en el que destapa cómo la CIA ha espiado durante más de medio siglo los secretos de los gobiernos de todo el mundo, así como de sus diplomáticos, soldados y espías.
272 456 1 K 326
272 456 1 K 326
2 meneos
11 clics

La CIA era la propietaria secreta del mayor proveedor de encriptación mundial: accedió durante años a mensajes enemigos

La Agencia Central de Inteligencia de los Estados Unidos, más conocida como la CIA, fue propietaria en secreto en una asociación con la inteligencia de Alemania Occidental de una importante compañía suiza de fabricación de dispositivos de encriptación y líneas de comunicación seguras para agencias de espionaje de todo el mundo. El control de Crypto AG, la compañía considerada el mayor proveedor de encriptación mundial, fue revelado la agencia de inteligencia gubernamental estadounidense como "el golpe de inteligencia del siglo".
2 0 1 K 6
2 0 1 K 6
31 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El dominio estadounidense del mundo estaba basado en el control de la información

Este artículo de investigación del premio Pulitzer Greg Miller en el Washington Post, titulado «The intelligence coup of the century«, en el que expone cómo la compañía suiza de criptografía que muchísimos países del mundo utilizan para cifrar sus comunicaciones era, en realidad, propiedad de la CIA, y cómo eso ha permitido al gobierno de los Estados Unidos espiar sus comunicaciones durante décadas. Una impresionante novela de espías… salvo por el pequeño detalle de que no es una novela.
25 6 4 K 37
25 6 4 K 37

menéame