« Entradas por tag: ciberespionaje
11 de Agosto, 2015
□
General |
|
A mediados de Mayo se hizo público el hackeo de la empresa mSpy,
una de las compañías que se dedica a crear programas de espionaje para
terminales móviles. Con este incidente de seguridad, todos los datos
robados a las víctimas, así como los datos de las cuentas de acceso de
los que espían quedaron expuestos en la red. A finales de ese mes empezó
a circular la base de datos completa por la Deep Web
y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla,
pero si lo que quieres saber es si alguno de tus contactos - del cuál
ya sospechas - estaba en esa base de datos, ya puedes hacerlo
fácilmente.
|
|
publicado por
alonsoclaudio a las 00:31 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y
otros aparatos del Internet de las cosas resultan muy vulnerables al
ataque de los piratas informáticos
Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va
instalándose discreto y seguro en el día a día. Relojes inteligentes,
pulseras para controlar las pulsaciones o las horas de sueño, incluso
los electrodomésticos conectados a la Red, hacen gala de la
miniaturización de los procesadores y diseño inteligente, algunos tan
deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.
|
|
publicado por
alonsoclaudio a las 00:27 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
En el mundo del ciberespionaje existen algunas empresas
que se han dedicado a crear piezas de software para infectar y controlar
los equipos de las personas vigiladas. Dicho así suena a que son
empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en
los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que
sucede es que su objetivo es que lo utilicen los países y gobiernos
dentro de la legalidad vigente de su país.
Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:35 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy,
una aplicación falsa que estafaba a usuarios con la esperanza de poder
obtener las conversaciones de otras personas. La pregunta que mucha
gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp,
he decidido escribir este recopilatorio con todas las posibilidades que
existen para esta tarea para que toméis vuestras precauciones al
respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:
|
|
publicado por
alonsoclaudio a las 03:28 · 595 Comentarios
· Recomendar |
|
13 de Mayo, 2014
□
General |
|
Creciente sofisticación de los ataques dirigidos contra las organizaciones de defensa de Estados Unidos e iraníes disidentes.
FireEye, Inc. (NASDAQ: FEYE), líder en la detección de los ataques cibernéticos avanzados de hoy, dio a conocer hoy la Operación “Saffron Rose”, un informe de investigación
detallando las actividades de un grupo de ciber-espionaje ubicado
probablemente en Irán. El grupo, que los investigadores de FireEye están
nombrando como Equipo de Seguridad Ajax, ha pasado de modificar sitios
web en el año 2009 a espionaje completo contra los disidentes iraníes y
las firmas de defensa de Estados Unidos. La evidencia en el informe
sugiere que las metodologías de Ajax han crecido más consistentemente
con otros actores de amenazas persistentes avanzadas (APT) en y
alrededor de Irán, después de los ataques cibernéticos contra Irán a
finales del 2000.
“Hay una evolución en curso dentro de los grupos de hackers basados
en los iraníes que coincide con los esfuerzos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
18 de Octubre, 2013
□
General |
|
El director de la Agencia Nacional de Seguridad (NSA) de Estados Unidos y
su segundo al mando abandonarán sus cargos en los próximos meses, según
han revelado este miércoles funcionarios, en un hecho que podría dar al
presidente Barack Obama la oportunidad de reconfigurar a la entidad de
inteligencia.
El periodo de ocho años en el cargo del general del Ejército Keith
Alexander se ha visto golpeado este año por revelaciones de documentos
filtrados por el ex contratista de la NSA Edward Snowden, quien reveló
los exhaustivos y generalizados programas de la agencia para recabar
datos telefónicos, de correos electrónicos, tráfico de internet y redes
sociales.
Alexander ha formalizado los planes para abandonar su puesto en marzo o
abril, mientras que el subdirector de la NSA, el civil John "Chris"
Inglis, tiene previsto retirarse a finales de año, de acuerdo a
funcionarios estadounidenses que hicieron declaraciones bajo condición
de anonimato.
Alexander es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:48 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|