Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Putin entregó en el G-20 memorias y cables para móviles con un 'troyano' para captar datos
jueves, 31 de octubre de 2013
|
Publicado por
el-brujo
|
Editar entrada
El presidente ruso, Vladimir Putin, entregó a los mandatarios asistentes
a la cumbre del G-20 de San Peterburgo de septiembre una memoria USB y
un cable USB de carga para los teléfonos móviles que contenían un
'troyano' para captar datos, según informan este martes los diarios
italianos 'La Stampa' y 'Il Corriere della Sera'.
Según relata 'La Stampa', pocos días después de la cita del 5 de septiembre, el presidente del Consejo Europeo, Herman van Rompuy, entregó ambos regalos a los servicios de seguridad, que a su vez consultaron a los servicios de Inteligencia alemanes.
Tras un primer análisis técnico, estos detectaron que el USB y el cable contenían dos 'troyanos' capaces de captar los datos de los ordenadores y de los móviles a los que se conectaran. Según el diario, la investigación todavía está en marcha y no está claro si todos los participantes en la cumbre recibieron los mismos aparatos "modificados".
Después del hallazgo, según 'Il Corriere', el Consejo Europeo envió un mensaje a las 26 delegaciones que participaron en la cumbre en el que informaba de que "la memoria USB y el cable de alimentación son idóneos para la captación clandestina de los datos de los ordenadores y los teléfonos móviles".
Por ello, se pide que se adopten "cualquier posible precaución en el caso de que estos objetos hayan sido utilizados y, en caso contrario, de entregarlos a las estructuras de seguridad para proceder a controles adicionales".
Según fuentes diplomáticas de la UE citadas por 'Il Corriere', se está a la espera de la investigación realizada por cada país miembro sobre el asunto para decidir si se plantea una protesta formal y se piden aclaraciones al Gobierno ruso.
La noticia se conoce en medio de la polémica por el espionaje que habría llevado a cabo la Agencia de Seguridad Nacional (NSA) estadounidense a algunos mandatarios, entre ellos la canciller alemana, Angela Merkel, y en algunos países, entre ellos España, en los que se espiaron millones de llamadas telefónicas.
Relacionado:
Según relata 'La Stampa', pocos días después de la cita del 5 de septiembre, el presidente del Consejo Europeo, Herman van Rompuy, entregó ambos regalos a los servicios de seguridad, que a su vez consultaron a los servicios de Inteligencia alemanes.
Tras un primer análisis técnico, estos detectaron que el USB y el cable contenían dos 'troyanos' capaces de captar los datos de los ordenadores y de los móviles a los que se conectaran. Según el diario, la investigación todavía está en marcha y no está claro si todos los participantes en la cumbre recibieron los mismos aparatos "modificados".
Después del hallazgo, según 'Il Corriere', el Consejo Europeo envió un mensaje a las 26 delegaciones que participaron en la cumbre en el que informaba de que "la memoria USB y el cable de alimentación son idóneos para la captación clandestina de los datos de los ordenadores y los teléfonos móviles".
Por ello, se pide que se adopten "cualquier posible precaución en el caso de que estos objetos hayan sido utilizados y, en caso contrario, de entregarlos a las estructuras de seguridad para proceder a controles adicionales".
Según fuentes diplomáticas de la UE citadas por 'Il Corriere', se está a la espera de la investigación realizada por cada país miembro sobre el asunto para decidir si se plantea una protesta formal y se piden aclaraciones al Gobierno ruso.
La noticia se conoce en medio de la polémica por el espionaje que habría llevado a cabo la Agencia de Seguridad Nacional (NSA) estadounidense a algunos mandatarios, entre ellos la canciller alemana, Angela Merkel, y en algunos países, entre ellos España, en los que se espiaron millones de llamadas telefónicas.
Relacionado:
Análisis Hardware Keylogger de Keyghost
Entradas relacionadas:

Troyano NGate de Android clona datos NFC de tarjetas físicas

Troyano "stealer" instalados a través de falsos KMSPico

Grandoreiro, el troyano bancario, vuelve más fuerte que nunca

Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Filtración programa integral de vigilancia global dirigido por una empresa china y el...

Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaci...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.