Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de espionaje?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: espionaje
Mostrando 1 a 10, de 37 entrada/s en total:
08 de Agosto, 2015    General

Así espiaban el teléfono de #Nisman (bajo revisión)

Esta es una traducción libre del artículo de Lorenzo Franceschi-Bicchierai y desde Segu-Info estamos analizando su exactitud.

Actualización 23hs: según hemos podido constatar desde Segu-Info, la conclusión la que llega el investigador mencionado en este post, no es del todo correcta porque si bien el malware fue encontrado en el equipo móvil del fiscal, el mismo no fue utilizado directamente para robar información.

El 18 de enero de este año, el fiscal argentino Alberto Nisman fue encontrado muerto en su departamento en circunstancias misteriosas. Al día siguiente, debía comparecer ante el Congreso para ofrecer lo que estaba destinado a ser un testimonio incendiario, acusando a la actual Presidente, Cristina Fernández de Kirchner, de tratar de encubrir la presunta participación de Irán en un atentado contra la AMIA en Buenos Aires en 1994... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:45 · Sin comentarios  ·  Recomendar
 
14 de Julio, 2015    General

Cómo funciona el software de espionaje de Hacking Team

El periodista Gleen Greenwall ha publicado en The Intercept una serie de manuales pertenecientes a la empresa italiana Hacking Team. Esta compañía se dedica a comercializar, al igual que hace por ejemplo FinFisher, software para espionaje gubernamental. Según ellos, han vendido sus sistemas en 40 países en los 5 continentes de nuestro planeta.

Con estas guías que han sido filtradas - datadas en 2013 - puedes ver cómo funciona la herramienta para los técnicos de campo en la Guía para Técnicos, donde se explica cómo montar las operaciones, la Guía del Administrador del Sistema donde se cuenta cómo funciona el sistema completo, la Guía del Administrador de las operaciones y la Guía del Analista de la información. Además de algunos docs extra como un par de changelogs y un Informe de Invisibilidad. Material digno de analizar. Éste es un pequeño resumen de todo lo que puedes leer allí.

RCS (Remote Control System) 9

Las guías que se han filtrado hacen referencia ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:47 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Segundo exploit 0-Day de Flash (de nuevo de Hacking Team)

Luego de los cientos de gigas filtrados recientemente de la empresa italiana Hacking Team, ha aparecido el segundo exploit 0-Day de Flash. El primero había aparecido tan solo un día después de la filtración.

La vulnerabilidad crítica es un nuevo bug Use-After-Free() y ha sido identificada como CVE-2015-5122. Según el investigador Dhanesh Kizhakkinan de FireEye es similar a la vulnerabilidad CVE-2015-5119 parcheada la semana pasada y que permite ejecución de código.

"El código de explotación ya está disponible en línea, permitiendo a un atacante remoto ejecutar código malicioso en los equipos de las víctimas e instalar malware", dijo Adobe.

La vulnerabilidad está presente en la última versión de Adobe Flash Player 18.0.0.204 y versiones anteriores para Windows, Linux y OS X.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:53 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Argentina involucrada en el affaire Hacking Team

Una vez que se conoció la noticia sobre la intrusión a la cuestionada empresa "Hacking Team" la madrugada del pasado lunes 6 de Julio, se pudo acceder a una gran cantidad de información, 400 GB para ser precisos, donde se podía ver todo tipo de archivos, mails, exploits, etc. Pero una de las cosas que mas ruido hizo fue la lista de clientes que esta organización tenía, entre ellas, muchos gobiernos y agencias de Inteligencia Latinoamericanas.

En todas las noticias que se han publicado hasta ahora, no se había observado relación con el gobierno de Argentina (si con Chile, Colombia, México, etc); pero desde que recientemente Wikileaks hizo una indexación de todos los correos divulgados, es que empezaron a verse algunas cosas interesantes.

Buscando en profundidad, se puede observar que hay una persona interesada en contratar servicios de #HackingTeam para la "nueva agencia de inteligencia de Argentina" (en referencia a la recientemente conformada Agencia Federal de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

5 preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español

Como muchos ya sabéis, Hacking Team (en adelante HT), la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos países y agencias gubernamentales se han visto señalados por contratar sus servicios, entre ellos la Policía y el Centro Nacional de Inteligencia (CNI).


Estas son las principales preguntas que nos habéis hecho al respecto y nuestras ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 02:50 · Sin comentarios  ·  Recomendar
 
30 de Junio, 2015    General

Debido al espionaje llaman a dejar de usar Skype

obama_scan-01_1x-600x300

Se trata de un llamado que no es reciente, pero que desde aquí reiteramos pues contra el autoritarismo y la persecución nunca se ganan las batallas pues requieren estar constantemente atentas.

La Fundación por el Software Libre, liderada por Richard Stallman, convoca a dejar de utilizar Skype. Se trata de un software que permite comunicaciones de texto, voz y vídeo sobre Internet (VoIP) y que fue diseñado hace ya 12 años por las creadoras de Kazaa (increíble software para compartir cultura) Janus Friis y Niklas Zennström. Poca gente sabe que lo que hizo que Skype sea tal fue el desarrollo de Priit Kasesalu, Ahti Heinla y Jaan Tallinn pues se encargaron del costado técnico del software.

En 2013 las usuarias sufrimos duramente cuando luego de que Skype fuera comprado por la malvada empresa Micro$oft fue incorporado a Window$ Live Me$$enger. Skype nunca fue la panacea de nada. Siempre fue privativo, siempre usó un protocolo no libre, pero sí era usada por millones de ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
06 de Junio, 2015    General

Por Snowden, EE.UU. impone límites a la NSA y a la Patriot Act

El presidente Barack Obama ha firmado este martes una ley que impone límites al espionaje de la NSA, la agencia de espionaje electrónico. La reforma, adoptada por el Congreso tras dos días de drama parlamentario, recorta, por primera vez desde los atentados de 2001, a los poderes de la agencia para controlar las comunicaciones electrónicas de los estadounidenses. La adopción de la nueva ley también permite a las autoridades de EE UU reiniciar un programa de recopilación de datos telefónicos que quedó en suspenso en la madrugada del lunes.

El Senado ratificó con 67 votos a favor y 32 en contra la versión de la USA Freedom Act, adoptada a mediados de mayo por la Cámara de Representantes. El voto llegó tras una larga jornada de debate. Hasta el último minuto, los halcones intentaron introducir enmiendas para suavizar los controles a la NSA (Agencia de Seguridad Nacional) que la nueva ley impone.

A Edward Snowden se le llamó héroe y traidor... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 01:02 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Vigilancia Masiva

5 razones por las que nos debe importar la vigilancia masiva

“Cada frontera que cruzas, cada compra que haces, cada llamada que marcas, cada torre de celulares por la que pasas, cada artículo que escribes, cada página que visitas… está en las manos de un sistema cuyo alcance es ilimitado pero que no tiene salvaguardas”. Edward Snowden.


En junio de 2013, Edward Snowden reveló la impresionante red de espionaje gubernamental que existe actualmente en el mundo. El documento que sacó a la luz enseña cómo los gobiernos usan la vigilancia ilegal y masiva para recolectar, archivar y analizar las comunicaciones privadas de la gente en todo el mundo.

 

1. La vigilancia masiva nos trata a todos como criminales

Lo que los archivos de Edward Snowden nos muestran es que nuestros gobiernos están aspirando todas las comunicaciones privadas que tenemos así como cada pista de data digital ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Espionaje inglés aprovecha vulnerabilidad de la seguridad de Argentina

Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina.


Los documentos inéditos y secretos revelados por Snowden a TN en asociación con The Intercept, periódico on-line encargado de trabajar los archivos filtrados por el "topo" de la CIA,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2014    General

Efecto Balbuena: habría más de 1000 espías del Estado en organizaciones sociales


Cuando se destapó que la Agencia de Noticias Rodolfo Walsh; había sido infiltrada por la Policía Federal, muchas empezamos a mirar al costado, a preguntarnos cuántos Balbuena habría en nuestras organizaciones y la respuesta no tardó mucho en llegar.

Habría mil espías como Balbuena.

Según se ratificara esta fuerza de espionaje de la Policía Federal existe desde los sesenta, más precisamente desde un decreto de 1963, lo que le da sustento legal a su existencia. Desde ese decreto pasaron dos gobiernos peronistas, una dictadura atroz y otros diez gobiernos constitucionales; ninguno de todos estos últimos gobiernos constitucionales, ni siquiera este último embanderado con declamaciones sobre la defensa de los DDHH han ejercido el derecho de derogación del mencionado decreto y la disolución de ese aparato represivo de espionaje.

¡Cuánto estupor hizo falta para que nos demos cuenta que durante una década, compartimos con un espía con nombre y apellido nuestras vidas y... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 13:09 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
313 Comentarios: BEN, DILIGENTWEB HACKERS, DILIGENTWEB HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad