« Entradas por tag: espionajeMostrando 11 a 20, de 37 entrada/s en total:
08 de Diciembre, 2014
□
General |
|
La operación, denominada "Auroragold", monitoreó el contenido de más de
1.200 cuentas de correo electrónico asociadas a los principales
operadores de la redes móviles en busca de información confidencial que
permita a la NSA introducirse en las redes telefónicas, según informó el
sitio que tuvo acceso a los documentos de Snowden, The Intercept.
Uno de los objetivos de vigilancia es la organización " GSM Association",
con sede en el Reino Unido, que nuclea a algunos de los mayores
proveedores de telefonía y tecnología como Microsoft, Facebook,
AT&T, Cisco, entre otras.
La firma provee asesoramiento a las compañías sobre nuevas tecnologías y
técnicas para las mejoras de la seguridad en las redes celulares.
A través del departamento " Wireless Portfolio Management Office",
de la misma agencia de seguridad, la NSA obtuvo información técnica de
alrededor del 70 por ciento de las redes celulares de todo el mundo.
Dichas redes, que potencialmente podrían... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:58 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
Aunque suene un tanto increíble (y
para las no-informáticas parece ciencia ficción), el hecho de que EEUU
nos espíe es físicamente posible y la comunidad hacker lo sabe desde
siempre. ¿Por qué? Prácticamente todas nuestras transferencias de datos
por Internet pasan por el país del norte.
Ya sea que usemos los servicios de una empresa que entrega los datos
de buena gana al gobierno estadounidense, Google, Facebook, Yahoo,
Microsoft, etc., o por el contrario nos decantemos por servicios más
libres como un chat IRC, mail propio en un hosting contratado por
nosotras mismas, la información termina viajando indefectiblemente hacia
EEUU para luego proseguir hacia otros continentes si fuera necesario.
Alguna vez prometí intentar explicar del modo más sencillo y práctico
posible cómo mantener una comunicación realmente privada por Internet.
Pero en verdad no es tan sencillo, existen un sinfín de softwares libres
que nos hacen más fácil la tarea, pero eso no significa que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:56 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
Si buscan videos de sus charlas en YouTube verán que toca el tema de
forma habitual diciendo que desde los celulares pueden escuchar nuestras
conversaciones, aún cuando se encuentran apagados. ¿Será verdad lo que
dice? Mientras lees esto, si no lo estás haciendo desde el móvil,
seguramente lo tengas a medio metro de distancia por lo cual como
aparato espía es perfecto. Los llevamos con nosotros a todos lados y hoy
en día es normal que estén conectados a internet todo el tiempo e
incluso con el GPS activado.
El micrófono es posible activarlo remotamente para escuchar el sonido
ambiente o grabarlo, no es algo que el sistema operativo permita hacer
por defecto, pero existen aplicaciones que lo hacen. Una de ellas la
comentaba el otro día en el artículo sobre las conversaciones de
WhatsApp, aunque ya no se encuentra operativo StealthGenie
era un troyano que al principio se promocionaba como una herramienta de
“control parental” y después ya directamente como una aplicación... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:54 · Sin comentarios
· Recomendar |
|
26 de Noviembre, 2014
□
General |
|
Symantec ha revelado un nuevo programa de espionaje informático muy
sofisticado que ha estado infiltrado en ordenadores de Arabia Saudí,
Rusia y otros países por lo menos desde 2008. Bautizado como Regin,
este sypware ha provocado numerosas infecciones entre los años 2008 y
2011, tras lo cual se retiró. Una nueva versión reapareció en 2013
desplegando capacidades diferentes para distintos objetivos.
La compañía de seguridad ha especificado que los desarrolladores de
Regin han hecho un gran esfuerzo porque el programa sea muy poco
visible, permitiendo que se utilizara en campañas de espionaje duran
varios años. Lo ha conseguido a través de varias características
ocultas, incluyendo capacidades antiforenses, un sistema de archivos
virtual cifrado hecho a medida y otras funciones de cifrado.
Tal y como... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:48 · Sin comentarios
· Recomendar |
|
19 de Noviembre, 2014
□
General |
|
El gobierno estadounidense está utilizando aviones espía equipados con
dispositivos grado militar para espiar la actividad de los teléfonos
móviles de millones de ciudadanos del país, denuncia un nuevo informe
del Wall Street Journal.
Los aviones van equipados con un dispositivo denominado Dirtbox (Digital Receiver Technology, Inc) y estaría fabricado por la compañía aeronaútica Boeing.
Dirtbox
se utiliza para capturar desde el cielo transmisiones de objetivos
específicos, de forma similar como lo que haría una torre de telefonía
celular. El problema es que se recogen las señales de todos los
dispositivos en el área con lo que supone para la privacidad.
El rastreo incluye ubicación, información de registro y los datos de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:02 · Sin comentarios
· Recomendar |
|
14 de Noviembre, 2014
□
General |
|
La campaña de espionaje Darkhotel lleva cuatro años robando
datos confidenciales de altos ejecutivos corporativos que viajan por el
extranjero, mientras se hospedan en hoteles de lujo.
Expertos del equipo GReAT (de Análisis e Investigación Global) de
Kaspersky Lab investigaron sobre la campaña de espionaje "Darkhotel",
que ha operado subrepticiamente durante al menos cuatro años y que ha
robado datos confidenciales de altos ejecutivos corporativos
seleccionados que viajan por el extranjero. "Darkhotel" ataca a sus
objetivos cuando éstos se hospedan en hoteles de lujo.
"El grupo nunca va tras el mismo objetivo dos veces; realizan sus
operaciones con precisión quirúrgica, y obtienen todos los datos
valiosos que pueden desde el primer contacto; luego borran las huellas
de su trabajo y se esconden en las sombras a la espera del próximo
individuo de alto perfil", escribe Kaspersky ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:38 · Sin comentarios
· Recomendar |
|
03 de Noviembre, 2014
□
General |
|
 La empresa de seguridad informática Novetta Solutions,
que encabeza una coalición de ciberseguridad que cuenta con el apoyo de
compañías como Microsoft, FireEye, F-Secure, Cisco y Symantec, ha descubierto a un nuevo grupo de hackers chino que ha sido bautizado como Axiom [PDF].
Este grupo ha sido responsable de ataques a 43.000 ordenadores en todo
el mundo, siendo sus víctimas, tanto organismos del gobierno y fuerzas
de seguridad de los estados, organizaciones de derechos humanos, ONGs
mediomabientales, empresas del índice Fortune 500 y compañías de
Software.
Según desvelan desde Novetta Solutions, el grupo Axiom tiene lazos con el gobierno chino, y es más sofisticado que la Unidad 61398, una división del ejército del país comunista acusada de perpetrar importantes ataques el año pasado.
En el caso de Axiom se especula que ha estado en funcionamiento desde
hace seis años y ha sido... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:00 · Sin comentarios
· Recomendar |
|
01 de Noviembre, 2014
□
General |
|
 El FBI habría descubierto
un nuevo filtrador de documentos secretos de los servicios de
inteligencia estadounidense. Un “segundo Snowden” del que hace tiempo se
rumoreaba su existencia y cuya identidad no se ha hecho pública.
Las sospechas de este nuevo filtrador llegaron tras la publicación de
varias informaciones que revelaron informaciones confidenciales y en
especial una denominada como ‘Barack Obama’s Secret Terrorist-Tracking System, by the Numbers’ acerca de la existencia de una base de datos del Gobierno con nombres de sospechosos clasificados como ‘terroristas’.
El documento tenía fecha de agosto de 2013, algunos meses después que
Snowden huyera de los EE.UU y el periodista de The Guardian que las
reveló, Glenn Greenwald, prometió nuevas revelaciones que se suponen filtraciones de este segundo Snowden.
Los analistas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2014
□
General |
|
La NSA espía ilegalmente miles de veces al año, condenan a Manning a
35 años de prisión, destruyen discos y EEUU no sabe cuánta información
filtró Edward Snowden.
Esta seguidilla de malas noticias que hablan de la forma en que el
país del norte se está comportando con el tema de la vigilancia ilegal
en la red termina de configurar una «Edad Media» en la historia de la
informática a nivel global. La «libre información», que de por sí
debería brindar luz al mundo, queda nublada por la estrategia de los
estados totalitarios que proponen un espionaje total mediante Facebook,
Google, Yahoo, etc., y en verdad mediante toda Internet, en busca de
debilitar la resistencia de la ciudadanía.
Un informe del Washington Post
descubre al mundo que la NSA incluso... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:19 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Mayo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|