Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
953
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
231
)
manual
(
216
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
24
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
La NSA planeaba espiar a los usuarios teléfonos móviles
lunes, 25 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Agencia de Seguridad Nacional (NSA) de Estados Unidos había puesto en marcha un proyecto en el pasado que intentaba infectar a los usuarios de la Google Play Store y Samsung App Store con spyware, de acuerdo con documentos del denunciante Edward Snowden de finales de 2011 y principios de 2012
La Agencia Nacional de Seguridad y sus más cercanos aliados planeaban secuestrar enlaces de datos a Google y Samsung tiendas de aplicaciones para infectar smartphones con software espía, así lo revel un docimento de alto secreto relevado por Snowden
De acuerdo con los documentos solicitados a la NSA y británicos, canadienses, Nueva Zelanda y las agencias de inteligencia australianas para encontrar formas de atacar a los usuarios de teléfonos inteligentes.
El proyecto de vigilancia fue lanzado por una unidad de espionaje electrónico conjunta llamada Tradecraft Adelanto del equipo Red, que incluye espías de cada uno de los países de la alianza "Five Eyes" - Estados Unidos, Canadá, Reino Unido, Nueva Zelanda y Australia.
El documento de alto secreto, obtenido de la NSA gracias a Edward Snowden, fue publicado el miércoles por CBC News en colaboración con "The Intercept". El documento describe una serie de tácticas que la NSA y sus homólogos de los Five Eyes estaban trabajando en talleres realizados en Australia y Canadá, entre noviembre de 2011 y febrero de 2012.
El objetivo principal de los talleres era encontrar nuevas maneras de explotar la tecnología de teléfono inteligente para la vigilancia. Las agencias utilizan el sistema de espionaje de Internet XKEYSCORE para identificar el tráfico que fluye a través de teléfonos inteligentes cables de Internet y luego de rastrear las conexiones de teléfonos inteligentes a los servidores
LAs App Marketplace operadas por Samsung y Google. Como parte de un proyecto piloto con nombre en código IRRITANTE BOCINA (IRRITANT HORN), las agencias estaban desarrollando un método para hackear y secuestrar las conexiones de los usuarios de teléfonos a las tiendas de aplicaciones para que se pueda enviar "implantes" maliciosos para dispositivos de destino. Los implantes podrían utilizarse para recopilar datos de los teléfonos sin que sus usuarios lo note.
Divulgaciones anteriores de los archivos Snowden han demostrado agencias en los Five Eyes una alianza spyware diseñado para iPhones y smartphones Android, lo que les permite infectar los teléfonos específicos y correos electrónicos de apoyo, textos, historial web, registros de llamadas, videos, fotos y otros archivos almacenados en ellos. Pero los métodos utilizados por las agencias para obtener el software espía en los teléfonos en el primer lugar han quedado claros.
El documento recién publicado muestra cómo las agencias querían "explotar" los servidores App Store - utilizarlos para lanzar los llamados ataques "man-in-the-middle" para infectar teléfonos con los implantes. Un ataque man-in-the-middle es una técnica en la que los piratas informáticos se colocan entre los equipos a medida que se comunican entre sí; es una táctica a veces utilizado por los hackers para defraudar a la gente. En este caso, el método habría permitido a los organismos de vigilancia para modificar el contenido de los paquetes de datos que pasan entre los smartphones dirigidos y los servidores de aplicaciones, mientras que una aplicación se está descargando o actualizados, software espía inserción que sería enviado secretamente a los teléfonos.
Pero las agencias querían hacer algo más que utilizar las tiendas de aplicaciones como plataforma de lanzamiento para infectar teléfonos con software espía. También estaban interesados en encontrar maneras de secuestrar ellos como una forma de enviar "información errónea selectiva a los teléfonos de los objetivos '", como parte de los llamados "efectos" las operaciones que se utilizan para difundir propaganda o confundir a los adversarios. Por otra parte, las agencias querían tener acceso a los servidores de tienda de aplicaciones de las empresas para que pudieran utilizar en secreto ellos para obtener información "cosecha" acerca de los usuarios de teléfonos.
A nivel mundial, 500 millones de personas podrían utilizar el programa. En el navegador se encontró un fallo que permitía robar todo tipo de información a través del teléfono. La información utilizada por los servicios de inteligencia también. Canadiense Browser CitizenLab UC ha estudiado porque los documentos en abril y descubierto numerosas vulnerabilidades, que ahora se han subsanado a través de una actualización. Google declinó hacer comentarios sobre los hallazgos y Samsung no ha dado ninguna respuesta sustantiva.
Documento:
https://s3.amazonaws.com/s3.documentcloud.org/documents/2083944/uc-web-report-final-for-dc.pdf
Fuentes:
http://www.cbc.ca/news/canada/spy-agencies-target-mobile-phones-app-stores-to-implant-spyware-1.3076546
https://firstlook.org/theintercept/2015/05/21/nsa-five-eyes-google-samsung-app-stores-spyware/
La Agencia Nacional de Seguridad y sus más cercanos aliados planeaban secuestrar enlaces de datos a Google y Samsung tiendas de aplicaciones para infectar smartphones con software espía, así lo revel un docimento de alto secreto relevado por Snowden
De acuerdo con los documentos solicitados a la NSA y británicos, canadienses, Nueva Zelanda y las agencias de inteligencia australianas para encontrar formas de atacar a los usuarios de teléfonos inteligentes.
El proyecto de vigilancia fue lanzado por una unidad de espionaje electrónico conjunta llamada Tradecraft Adelanto del equipo Red, que incluye espías de cada uno de los países de la alianza "Five Eyes" - Estados Unidos, Canadá, Reino Unido, Nueva Zelanda y Australia.
El documento de alto secreto, obtenido de la NSA gracias a Edward Snowden, fue publicado el miércoles por CBC News en colaboración con "The Intercept". El documento describe una serie de tácticas que la NSA y sus homólogos de los Five Eyes estaban trabajando en talleres realizados en Australia y Canadá, entre noviembre de 2011 y febrero de 2012.
XKeyscore: Herramienta NSA recoge "casi todo lo que un usuario hace en Internet"
El objetivo principal de los talleres era encontrar nuevas maneras de explotar la tecnología de teléfono inteligente para la vigilancia. Las agencias utilizan el sistema de espionaje de Internet XKEYSCORE para identificar el tráfico que fluye a través de teléfonos inteligentes cables de Internet y luego de rastrear las conexiones de teléfonos inteligentes a los servidores
LAs App Marketplace operadas por Samsung y Google. Como parte de un proyecto piloto con nombre en código IRRITANTE BOCINA (IRRITANT HORN), las agencias estaban desarrollando un método para hackear y secuestrar las conexiones de los usuarios de teléfonos a las tiendas de aplicaciones para que se pueda enviar "implantes" maliciosos para dispositivos de destino. Los implantes podrían utilizarse para recopilar datos de los teléfonos sin que sus usuarios lo note.
Divulgaciones anteriores de los archivos Snowden han demostrado agencias en los Five Eyes una alianza spyware diseñado para iPhones y smartphones Android, lo que les permite infectar los teléfonos específicos y correos electrónicos de apoyo, textos, historial web, registros de llamadas, videos, fotos y otros archivos almacenados en ellos. Pero los métodos utilizados por las agencias para obtener el software espía en los teléfonos en el primer lugar han quedado claros.
El documento recién publicado muestra cómo las agencias querían "explotar" los servidores App Store - utilizarlos para lanzar los llamados ataques "man-in-the-middle" para infectar teléfonos con los implantes. Un ataque man-in-the-middle es una técnica en la que los piratas informáticos se colocan entre los equipos a medida que se comunican entre sí; es una táctica a veces utilizado por los hackers para defraudar a la gente. En este caso, el método habría permitido a los organismos de vigilancia para modificar el contenido de los paquetes de datos que pasan entre los smartphones dirigidos y los servidores de aplicaciones, mientras que una aplicación se está descargando o actualizados, software espía inserción que sería enviado secretamente a los teléfonos.
Pero las agencias querían hacer algo más que utilizar las tiendas de aplicaciones como plataforma de lanzamiento para infectar teléfonos con software espía. También estaban interesados en encontrar maneras de secuestrar ellos como una forma de enviar "información errónea selectiva a los teléfonos de los objetivos '", como parte de los llamados "efectos" las operaciones que se utilizan para difundir propaganda o confundir a los adversarios. Por otra parte, las agencias querían tener acceso a los servidores de tienda de aplicaciones de las empresas para que pudieran utilizar en secreto ellos para obtener información "cosecha" acerca de los usuarios de teléfonos.
Vulnerabilidades en el navegador UC
Los documentos también muestran que los servicios de inteligencia habían descubierto vulnerabilidades en el navegadorweb "UC" r, un navegador muy popular en Asia, y especialmente en China e India.A nivel mundial, 500 millones de personas podrían utilizar el programa. En el navegador se encontró un fallo que permitía robar todo tipo de información a través del teléfono. La información utilizada por los servicios de inteligencia también. Canadiense Browser CitizenLab UC ha estudiado porque los documentos en abril y descubierto numerosas vulnerabilidades, que ahora se han subsanado a través de una actualización. Google declinó hacer comentarios sobre los hallazgos y Samsung no ha dado ninguna respuesta sustantiva.
Documento:
https://s3.amazonaws.com/s3.documentcloud.org/documents/2083944/uc-web-report-final-for-dc.pdf
Fuentes:
http://www.cbc.ca/news/canada/spy-agencies-target-mobile-phones-app-stores-to-implant-spyware-1.3076546
https://firstlook.org/theintercept/2015/05/21/nsa-five-eyes-google-samsung-app-stores-spyware/
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.