Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de espionaje?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: espionaje
Mostrando 16 a 25, de 37 entrada/s en total:
19 de Noviembre, 2014    General

Dirtbox: Estados Unidos espía smartphones con aviones

El gobierno estadounidense está utilizando aviones espía equipados con dispositivos grado militar para espiar la actividad de los teléfonos móviles de millones de ciudadanos del país, denuncia un nuevo informe del Wall Street Journal.

Los aviones van equipados con un dispositivo denominado Dirtbox (Digital Receiver Technology, Inc) y estaría fabricado por la compañía aeronaútica Boeing.

Dirtbox se utiliza para capturar desde el cielo transmisiones de objetivos específicos, de forma similar como lo que haría una torre de telefonía celular. El problema es que se recogen las señales de todos los dispositivos en el área con lo que supone para la privacidad.
El rastreo incluye ubicación, información de registro y los datos de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
14 de Noviembre, 2014    General

"Darkhotel": altos ejecutivos son víctimas de espías de elite

La campaña de espionaje Darkhotel lleva cuatro años robando datos confidenciales de altos ejecutivos corporativos que viajan por el extranjero, mientras se hospedan en hoteles de lujo.

Expertos del equipo GReAT (de Análisis e Investigación Global) de Kaspersky Lab investigaron sobre la campaña de espionaje "Darkhotel", que ha operado subrepticiamente durante al menos cuatro años y que ha robado datos confidenciales de altos ejecutivos corporativos seleccionados que viajan por el extranjero. "Darkhotel" ataca a sus objetivos cuando éstos se hospedan en hoteles de lujo.

"El grupo nunca va tras el mismo objetivo dos veces; realizan sus operaciones con precisión quirúrgica, y obtienen todos los datos valiosos que pueden desde el primer contacto; luego borran las huellas de su trabajo y se esconden en las sombras a la espera del próximo individuo de alto perfil", escribe Kaspersky ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:38 · Sin comentarios  ·  Recomendar
 
03 de Noviembre, 2014    General

Axiom: nuevo grupo de espionaje chino


La empresa de seguridad informática Novetta Solutions, que encabeza una coalición de ciberseguridad que cuenta con el apoyo de compañías como Microsoft, FireEye, F-Secure, Cisco y Symantec, ha descubierto a un nuevo grupo de hackers chino que ha sido bautizado como Axiom [PDF].
Este grupo ha sido responsable de ataques a 43.000 ordenadores en todo el mundo, siendo sus víctimas, tanto organismos del gobierno y fuerzas de seguridad de los estados, organizaciones de derechos humanos, ONGs mediomabientales, empresas del índice Fortune 500 y compañías de Software.

Según desvelan desde Novetta Solutions, el grupo Axiom tiene lazos con el gobierno chino, y es más sofisticado que la Unidad 61398, una división del ejército del país comunista acusada de perpetrar importantes ataques el año pasado.

En el caso de Axiom se especula que ha estado en funcionamiento desde hace seis años y ha sido... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 00:00 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

FBI descubre al "segundo Snowden" en la NSA

El FBI habría descubierto un nuevo filtrador de documentos secretos de los servicios de inteligencia estadounidense. Un “segundo Snowden” del que hace tiempo se rumoreaba su existencia y cuya identidad no se ha hecho pública.

Las sospechas de este nuevo filtrador llegaron tras la publicación de varias informaciones que revelaron informaciones confidenciales y en especial una denominada como ‘Barack Obama’s Secret Terrorist-Tracking System, by the Numbers’ acerca de la existencia de una base de datos del Gobierno con nombres de sospechosos clasificados como ‘terroristas’.

El documento tenía fecha de agosto de 2013, algunos meses después que Snowden huyera de los EE.UU y el periodista de The Guardian que las reveló, Glenn Greenwald, prometió nuevas revelaciones que se suponen filtraciones de este segundo Snowden.

Los analistas de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:55 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Internet en su etapa de «Edad Media»


La NSA espía ilegalmente miles de veces al año, condenan a Manning a 35 años de prisión, destruyen discos y EEUU no sabe cuánta información filtró Edward Snowden.

Esta seguidilla de malas noticias que hablan de la forma en que el país del norte se está comportando con el tema de la vigilancia ilegal en la red termina de configurar una «Edad Media» en la historia de la informática a nivel global. La «libre información», que de por sí debería brindar luz al mundo, queda nublada por la estrategia de los estados totalitarios que proponen un espionaje total mediante Facebook, Google, Yahoo, etc., y en verdad mediante toda Internet, en busca de debilitar la resistencia de la ciudadanía.

Un informe del Washington Post descubre al mundo que la NSA incluso... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:19 · Sin comentarios  ·  Recomendar
 
14 de Septiembre, 2014    General

Yahoo! se unió a PRISM para no ser multada con USD$250.000 diarios

El programa de espionaje fue uno de los primeros en ser revelados por Edward Snowden. Cuando Edward Snowden reveló el masivo programa de espionaje de la NSA, el segundo artículo en ser publicado en los medios de comunicación trató de un programa llamado PRISM en el que la agencia de inteligencia operaba en conjunto con las principales empresas de Internet norteamericanas como Microsoft, Apple, Google, Yahoo y Facebook, entre otros.
Si bien las empresas negaron cuidadosamente su colaboración, el golpe a su credibilidad sin duda fue duro pues posteriormente aparecerían documentos que avalaban las filtraciones, y que incluso señalaban que la agencia compensó con dinero a las empresas por los gastos operacionales de implementar PRISM.

Hoy surgió nueva información acerca de cómo la agencia de seguridad logró 'convencer' a las empresas de tecnología de unirse al programa PRISM, pues sin ser el abogado defensor de las empresas de tecnología, es difícil pensar que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:39 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

Yahoo reveló las "amenazas" de EE.UU. para que entregara datos

El escándalo por espionaje que destapó Snowden.El gigante de internet contó que llegaron a decirle a la compañía que le impondrían una multa diaria de 250.000 dólares si rechazaba obedecer. Ocurrió en 2007, cuando el Gobierno estadounidense enmendó una ley para poder solicitar información sobre los usuarios.

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 19:32 · Sin comentarios  ·  Recomendar
 
05 de Septiembre, 2014    General

Encuentran torres sospechosas de telefonía móvil en Estados Unidos

Según un artículo publicado recientemente en la web de Popular Science, ESD America, una empresa que comercializa un teléfono móvil de alta seguridad llamado CryptoPhone 500, ha encontrado alrededor de los Estados Unidos unas 17 torres de telefonía móvil sospechosas.

Como podemos ver en el siguiente mapa de Agosto de este año, dichas torres conocidas como interceptores están repartidas alrededor de los Estados Unidos. El mapa fue creado en colaboración entre ESD America y sus clientes.
Una de las características de CryptoPhone 500 es que posee un cortafuegos de banda base (baseband firewall) que es capaz de determinar actividades sospechosas. Dicho cortafuegos avisa al usuario de alertas como que el cifrado de comunicación ha sido apagado, el cambio de banda de 4G a 2G por ejemplo y otro punto que tiene en cuenta es el nombre asignado a la torreta, en este caso de los interceptores, dichas torres no ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 19:35 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Agentes de la NSA podrían estar ayudando al proyecto TOR

En agencias tan grandes como la NSA, es difícil que todo el mundo piense igual. Ya sabemos que TOR es una herramienta incómoda para ellos, pero algunos de sus agentes no piensan que haya que destruirla por completo, e incluso podrían estar ayudando a mejorarla y asegurarla.

La fuente son las sospechas de Andrew Lewman, uno de los principales responsables del proyecto Tor. Según comenta en la BBC, reciben reportes anónimos cada mes que les ayudan a corregir vulnerabilidades. Esos reportes son de fallos sutiles o complejos, vulnerabilidades que sólo estarían al alcance de alguien "con la experiencia y tiempo para leer el código de Tor durante semanas o meses".

Añade que, según William Binney, un antiguo oficial de la NSA, hay muchos agentes que no están de acuerdo con las prácticas de la agencia y estas filtraciones a TOR serían una manera de demostrarlo. Como el sistema de bugs de TOR es anónimo, pueden hacerlo sin desvelar su identidad.... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
22 de Agosto, 2014    General

"Google es peor que la NSA" [Rupert Murdoch]

De acuerdo con el magnate de los medios de comunicación, Rupert Murdoch (83), Google es peor que la NSA. Murdoch, fundador de la segunda compañía más grande de medios de comunicación, tuiteó el domingo desde Australia, "La invasión de la privacidad de la NSA mal, pero nada comparado con Google".
En el pasado, Murdoch acusó a Google de robar el contenido de sus periódicos y siempre ha criticado a Google por permitir el "robo" de películas desde sitios de torrents indexados por el buscador.

Como de costumbre, el estilo preferido de Murdoch es disparar algo desagradable enTwitter y luego desaparecer por unos días. Así que no tenemos ninguna idea acerca de su queja sobre el gigante de Internet, y tampoco porqué cree que Google es peor que la agencia de espionaje estadounidense NSA.

Fuente: The Hackers News
Palabras claves , ,
publicado por alonsoclaudio a las 17:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad