Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
WikiLeaks revela las herramientas hacking de la CIA
martes, 7 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El portal de filtraciones WikiLeaks ha anunciado
este martes la publicación de primera parte de sus archivos sobre la
Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que
llama "la mayor publicación en la historia de los documentos
confidenciales sobre la agencia". El conjunto de la filtración ha sido
bautizado como Vault 7 por el portal. Alguien habría filtrado código de la CIA y Wikileaks lo ha publicado,
con las herramientas para atacar iOS y Android, Samsung TV,
saltarse el cifrado de Signal, Telegram ,Whatsapp, etc.
Vault 7: La forma en que la CIA espía usuarios de iPhone, Android, Windows y televisores Samsung
Herramientas para iOS, Android, SmartTV's, Windows, Linux, OSx, routers...
Ejemplo herramientas para iOS:
Recientemente, la CIA perdió el control de la mayoría de su arsenal de hackers, incluyendo malware, virus, troyanos, exploits de "día cero" armado, sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking de la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.
"Year Zero" introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de malware y decenas de exploits armados de "día cero" contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple, Incluso los televisores Samsung, que se convierten en microfonos encubiertos.
Desde 2001 la CIA ha ganado preeminencia política y presupuestaria sobre la Agencia Nacional de Seguridad de los Estados Unidos (NSA). La CIA se encontró construyendo no sólo su infame flota de aviones no tripulados, sino un tipo muy diferente de fuerza encubierta, que abarca todo el mundo, su propia flota de hackers. La división de piratería de la agencia lo liberó de tener que revelar sus operaciones a menudo polémicas a la NSA (su principal rival burocrático) con el fin de aprovechar las capacidades de hacking de la NSA.
A finales de 2016, la división de piratería de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hacking, troyanos, virus y otros programas maliciosos "armados" . Tal es la escala del compromiso de la CIA de que para el año 2016 sus hackers hubieran utilizado más código que el utilizado para ejecutar Facebook. La CIA había creado, en efecto, su "propia NSA" con menos responsabilidad y sin responder públicamente a la cuestión de si tal gasto presupuestario masivo para duplicar las capacidades de una agencia rival podría justificarse.
En una declaración a WikiLeaks la fuente detalla las preguntas de política que dicen que necesitan ser debatidas urgentemente en público, incluyendo si las capacidades de hacking de la CIA exceden sus poderes obligatorios y el problema de la supervisión pública de la agencia. La fuente quiere iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.
Una vez que un solo "arma" cibernético es "flojo", se puede propagar por todo el mundo en segundos, para ser utilizado por estados rivales, la mafia cibernética y los hackers adolescentes por igual.
Julian Assange, redactor de WikiLeaks, declaró que "existe un riesgo extremo de proliferación en el desarrollo de" armas "cibernéticas.Puede hacerse una comparación entre la proliferación incontrolada de tales" armas ", que resulta de la incapacidad de contenerlas combinadas con su alto mercado El valor y el comercio global de armas, pero el significado del "año cero" va mucho más allá de la elección entre la ciberguerra y la ciberpeaña, y la revelación es también excepcional desde una perspectiva política, jurídica y forense ".
Wikileaks ha revisado cuidadosamente la divulgación del "Año Cero" y ha publicado documentación sustantiva de la CIA mientras evita la distribución de armas cibernéticas armadas hasta que se consiga un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo dichas armas deberían analizarse, desarmarse y publicarse .
Wikileaks también ha decidido redactar y anonimizar alguna información de identificación en "Year Zero" para un análisis en profundidad. Estas redacciones incluyen diez de miles de blancos de la CIA y máquinas de ataque en toda América Latina, Europa y los Estados Unidos. Si bien somos conscientes de los resultados imperfectos de cualquier enfoque elegido, seguimos comprometidos con nuestro modelo de publicación y observamos que la cantidad de páginas publicadas en "Vault 7" parte uno ("Año cero") ya eclipsa el número total de páginas publicadas Los primeros tres años de las fugas de Edward Snowden NSA.
Telegram ha emitido un comunicado donde refuerza su postura. Según la aplicación las herramientas de la CIA no se ha saltado su protocolo de cifrado. "Estos programas toman los sonidos y mensajes antes de que se aplique la encriptación", reconocen. La empresa de Pavel Durov aprovecha para recordar que no conviene usar aparatos que ya no tengan soporte del fabricante y que conviene escoger aquellos que tengan actualizaciones durante un largo periodo de tiempo.
Fuentes:
https://wikileaks.org/ciav7p1/
https://actualidad.rt.com/actualidad/232714-wikileaks-filtra-mayor-coleccion-documentos-cia
https://www.nytimes.com/2017/03/07/world/europe/wikileaks-cia-hacking.html?smid=tw-nytimes&_r=0
La mayor publicación de Inteligencia de la historia
En concreto, la primera parte de los documentos lleva el nombre Year Zero (Año Cero en español). Year Zero consta de 8.761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional de EE.UU. (NSA) filtradas por Edward Snowden en los primeros tres años.Vault 7: La forma en que la CIA espía usuarios de iPhone, Android, Windows y televisores Samsung
¿Qué ha ocurrido?
- WikiLeaks ha comenzado a filtrar una voluminosa colección de archivos confidenciales sobre la CIA, que califica ya como "mayor publicación de Inteligencia de la historia".
- Se trata de información sobre el arsenal de 'ciberarmas' que usa la CIA para llevar a efecto su 'hackeo' global, y del que agencia perdió el control, según WikiLeaks.
- El portal afirma tener en su poder este arsenal, pero rechaza publicar información sobre estas ciberarmas hasta que sepa como neutralizarlas.
- El portal cuenta con información sobre "decenas de miles" de objetivos de ataques de la CIA en América Latina, EE.UU. y Europa.
- Según WikiLeaks, desde el 2001 la CIA ha creado dentro de sí misma una entera 'NSA' en la que trabajan 5.000 piratas informáticos.
- El Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de 'hackers' de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África.
Vault 7: CIA Hacking Tools Revealed
Herramientas para iOS, Android, SmartTV's, Windows, Linux, OSx, routers...
Hoy, martes 7 de marzo de 2017, WikiLeaks comienza su nueva serie de fugas en la Agencia Central de Inteligencia de Estados Unidos. El nombre en clave "Vault 7" de WikiLeaks, es la mayor publicación de documentos confidenciales de la agencia. La primera parte completa de la serie, "Year Zero", comprende 8.761 documentos y archivos de una red aislada y de alta seguridad situada en el Centro de Ciberesferencia de la CIA en Langley, Virgina. Se sigue a una revelación introductoria el mes pasado de la CIA dirigida a los partidos políticos franceses y candidatos en la víspera de las elecciones presidenciales de 2012.ENCRYPTED RELEASE— WikiLeaks (@wikileaks) March 7, 2017
Use a 'torrent' downloader on: https://t.co/gpBxJAoYD5
And '7z' to decrypt.
Passphrase will be made public at Tue 9am ET. pic.twitter.com/MxZQtoaCMK
Ejemplo herramientas para iOS:
Recientemente, la CIA perdió el control de la mayoría de su arsenal de hackers, incluyendo malware, virus, troyanos, exploits de "día cero" armado, sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking de la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.
"Year Zero" introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de malware y decenas de exploits armados de "día cero" contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple, Incluso los televisores Samsung, que se convierten en microfonos encubiertos.
Desde 2001 la CIA ha ganado preeminencia política y presupuestaria sobre la Agencia Nacional de Seguridad de los Estados Unidos (NSA). La CIA se encontró construyendo no sólo su infame flota de aviones no tripulados, sino un tipo muy diferente de fuerza encubierta, que abarca todo el mundo, su propia flota de hackers. La división de piratería de la agencia lo liberó de tener que revelar sus operaciones a menudo polémicas a la NSA (su principal rival burocrático) con el fin de aprovechar las capacidades de hacking de la NSA.
A finales de 2016, la división de piratería de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hacking, troyanos, virus y otros programas maliciosos "armados" . Tal es la escala del compromiso de la CIA de que para el año 2016 sus hackers hubieran utilizado más código que el utilizado para ejecutar Facebook. La CIA había creado, en efecto, su "propia NSA" con menos responsabilidad y sin responder públicamente a la cuestión de si tal gasto presupuestario masivo para duplicar las capacidades de una agencia rival podría justificarse.
En una declaración a WikiLeaks la fuente detalla las preguntas de política que dicen que necesitan ser debatidas urgentemente en público, incluyendo si las capacidades de hacking de la CIA exceden sus poderes obligatorios y el problema de la supervisión pública de la agencia. La fuente quiere iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.
Una vez que un solo "arma" cibernético es "flojo", se puede propagar por todo el mundo en segundos, para ser utilizado por estados rivales, la mafia cibernética y los hackers adolescentes por igual.
Julian Assange, redactor de WikiLeaks, declaró que "existe un riesgo extremo de proliferación en el desarrollo de" armas "cibernéticas.Puede hacerse una comparación entre la proliferación incontrolada de tales" armas ", que resulta de la incapacidad de contenerlas combinadas con su alto mercado El valor y el comercio global de armas, pero el significado del "año cero" va mucho más allá de la elección entre la ciberguerra y la ciberpeaña, y la revelación es también excepcional desde una perspectiva política, jurídica y forense ".
Wikileaks ha revisado cuidadosamente la divulgación del "Año Cero" y ha publicado documentación sustantiva de la CIA mientras evita la distribución de armas cibernéticas armadas hasta que se consiga un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo dichas armas deberían analizarse, desarmarse y publicarse .
Wikileaks también ha decidido redactar y anonimizar alguna información de identificación en "Year Zero" para un análisis en profundidad. Estas redacciones incluyen diez de miles de blancos de la CIA y máquinas de ataque en toda América Latina, Europa y los Estados Unidos. Si bien somos conscientes de los resultados imperfectos de cualquier enfoque elegido, seguimos comprometidos con nuestro modelo de publicación y observamos que la cantidad de páginas publicadas en "Vault 7" parte uno ("Año cero") ya eclipsa el número total de páginas publicadas Los primeros tres años de las fugas de Edward Snowden NSA.
Telegram ha emitido un comunicado donde refuerza su postura. Según la aplicación las herramientas de la CIA no se ha saltado su protocolo de cifrado. "Estos programas toman los sonidos y mensajes antes de que se aplique la encriptación", reconocen. La empresa de Pavel Durov aprovecha para recordar que no conviene usar aparatos que ya no tengan soporte del fabricante y que conviene escoger aquellos que tengan actualizaciones durante un largo periodo de tiempo.
Fuentes:
https://wikileaks.org/ciav7p1/
https://actualidad.rt.com/actualidad/232714-wikileaks-filtra-mayor-coleccion-documentos-cia
https://www.nytimes.com/2017/03/07/world/europe/wikileaks-cia-hacking.html?smid=tw-nytimes&_r=0
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.