Bienvenido a Internet ★Móvil★ ■Volver al BBS■ Hilo completo

■ Este hilo se encuentra guardado en el archivo

Ultima filtación de Wikileaks: La CIA utiliza software mailicioso creado para Windows, Linux y OSX (14 respuestas)

1 : Sin Nombre, firme junto a BaI@Casi al instante : 07/03/17(mar)20:40:57

ico
El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés).

El portal liderado por Julian Assange señaló que las supuestas armas cibernéticas incluyen software malicioso creado para sistemas Windows, Android, iOS, OSX y Linux, así como routers de internet.

Una parte del software se desarrolló internamente, según WikiLeaks, pero indicaron también que los servicios de inteligencia británicos MI5 han ayudado a elaborar un ataque de spyware —programas que secretamente registran la actividad de un computador— a los televisores de marca Samsung.

Otros alegatos de WikiLeaks indican que la CIA:

-Busca formas para infectar los sistemas de control computarizados de vehículos. El portal señala que estos habrían podido utilizarse para cometer asesinatos que no pudieran detectarse.
-Había hallado maneras para infectar computadoras que no estuviesen conectadas a internet ni a otras redes inseguras. Se habla de métodos que incluían esconder datos en imágenes o en partes ocultas del almacenamiento del ordenador.
-Había desarrollado ataques contra productos populares de anti-virus.
-Había construido una biblioteca de técnicas de hackeo "robadas" de un software malicioso creado en Rusia y en otros lugares.


Un portavoz de la CIA no confirmó esta información.

"No comentamos sobre la autenticidad o contenido de supuestos documentos de inteligencia", dijo.

Un vocero del Ministerio del Interior (Home Office) británico no se pronunció al respecto.

WikiLeaks argumentó que su fuente había compartido dichos detalles con el portal para promover un debate sobre si las capacidades de hackeo de la CIA exceden sus poderes establecidos.

El portal describió esta supuesta revelación como la primera de una serie de filtraciones sobre las actividades cibernéticas de la CIA, a la que se han referido como "Vault 7".

http://www.bbc.com/mundo/noticias-internacional-39199399

2 : Sin Nombre, firme junto a BaI@Casi al instante : 07/03/17(mar)21:50:39

Básicamente la guerra tecnológica se perdió desde el minuto 0 y cualquier información virtual es imposible de asegurar al 100%.
¿Es hora de volver al lápiz y al papel?

3 : Sin Nombre, firme junto a BaI@Casi al instante : 07/03/17(mar)22:21:10

Nada que no se pueda esconder debajo del colchón

4 : Sin Nombre, firme junto a BaI@Casi al instante : 07/03/17(mar)22:22:38

Estoy seguro de que en algún momento, tal vez no hoy, tal vez no mañana, Systemd va a salir involucrado en esto.

5 : Sin Nombre, firme junto a BaI@Casi al instante : 07/03/17(mar)23:20:14

>>4
lol, lo voy a anotar.

6 : Sin Nombre, firme junto a BaI@Casi al instante : 08/03/17(mie)00:20:30

>>4
No me sorprenderia que llegase la CIA o la NSA y pusieran blobs con backdoors en el codigo de systemd mientras Lennart se atraganta con semen patriota.

7 : Sin Nombre, firme junto a BaI@Casi al instante : 08/03/17(mie)00:42:50

De hecho exactamente lo que dice >>6 ha sido sugerido decenas de veces:
https://www.startpage.com/do/dsearch?query=backdoors+systemd

Más allá de que pueden ser acusaciones infundadas, lo cierto es que Systemd es un sistema bastante complejo, incluso para los desarrolladores, y todos saben cuál es su mayor falla: es más grande lo que debería ser. Esto significa que un backdoor bien podría pasar desapercibido en Systemd.

La NSA trabaja muy de cerca con Redhat.

8 : Sin Nombre, firme junto a BaI@Casi al instante : 08/03/17(mie)07:44:50

Si eres tan tonto como para dejarte infectar te mereces ser espiado.

9 : Sin Nombre, firme junto a BaI@Casi al instante : 08/03/17(mie)11:03:20

que? la gran mayoria de gente merece ser espiada entonces?
no todos tienen el tiempo ni la formación suficiente, no se puede exigir nada.
y ellos están en capacidad de espiar a todos, no solo a guatones pedantes de servicio tecnico

10 : Sin Nombre, firme junto a BaI@Casi al instante : 08/03/17(mie)11:19:51

>FreeBSD y Linux estan comprometido
Ya no se puede confiar en muh FOSS.

11 : Sin Nombre, firme junto a BaI@Casi al instante : 08/03/17(mie)11:36:52

>>9 Seguro programas en C
JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJA

12 : Sin Nombre, firme junto a BaI@Casi al instante : 08/03/17(mie)11:54:30

le programo el ano a tu vieja también

pd: los lenguajes de programación no son equipos de futbol, nidito ;)

13 : Sin Nombre, firme junto a BaI@Casi al instante : 11/03/17(sab)13:43:00

>>8
Este hueón cree que no existen sistemas vulnerables.

14 : Sin Nombre, firme junto a BaI@Casi al instante : 11/03/17(sab)13:43:57

*existen sistemas invulnerables
Si una agencia realmente te tiene mala nada de lo que hagas va a impedirles que te encuentren, excepto no usar un computador con Internet.
5 KB

■ Este hilo se encuentra guardado en el archivo

weabot.py ver 0.8.4 Bienvenido a Internet BBS/IB