Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
- Desarticulan organización internacional acusada de...
- Pornhub da acceso gratis premium en Italia-España ...
- Nueva vulnerabilidad procesadores Intel: Load Valu...
- Desarticulan Necurs, la botnet más grande del mund...
- CPUs AMD modernas vulnerables a un ataque de canal...
- SMBGhost: vulnerabilidad crítica en SMB de Windows
- Vulnerabilidad en firmware de Intel no se puede re...
- Fallo crítico en PPP deja sistemas Linux expuestos
- La contraseña de la CIA para sus herramientas hack...
- Apple acuerda pagar hasta 500 millones de dólares ...
- 55.000$ de recompensa por reportar vulnerabilidad ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La contraseña de la CIA para sus herramientas hacking era “123ABCdef”
sábado, 7 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
La contraseña para la máquina virtual Confluence que contenía todas las herramientas de hacking que fueron robadas y filtradas era 123ABCdef. ¿Y la contraseña de root para el servidor DevLAN principal? mysweetsummer.
Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA
para espiar y hackear por todo el mundo sistemas operativos como
Windows, iOS o Android. Algunas de ellas estaban obsoletas, pero otras
funcionaban todavía en el momento de la publicación. Los documentos
fueron bautizados como Vault 7, y ahora se acaban de conocer más datos sobre la filtración.
El principal acusado, y supuesto responsable del “hackeo” es Joshua Schulte, a pesar de que las evidencias que hay para acusarlo son muy limitadas. Schulte era un antiguo trabajador de la CIA
con mucho carácter. Aunque tenía muchos enemigos en la CIA, la mayoría
ha testificado a su favor diciendo que él no fue el que filtró los
documentos.
Una de las claves que argumenta la defensa es la seguridad de las contraseñas usadas para la máquina virtual Confluence que tenía todas las herramientas de hackeo y documentos. Esa «contraseña segura» era 123ABCdef, y el login para acceder como root al servidor principal DevLAN era mysweetsummer. Las contraseñas se compartían con todo el equipo en la intranet a través de los chats de IRC. En esos chats los propios trabajadores se reían de las malas prácticas de seguridad que estaban empleando, y bromeaban con que la seguridad interna de la CIA se volvería loca si supieran de esas prácticas. En su defensa, dijeron que el acceso a la intranet era muy restringido y que podían hablar con total tranquilidad.
La reconstrucción de los hechos sitúa en el 20 de abril de 2016 el robo, en torno a las 17:30, donde Schulte hizo supuestamente una copia de seguridad de la base de datos de las herramientas de hackeo, revirtió el sistema al estado anterior, borró los registros, y se fue, tardando unos 30 minutos en el prceso.
A eso hay que sumar que, en la cárcel, al FBI le llegó un soplo de que Schulte tenía un móvil escondido en su celda que estaba usando para enviar información clasificada. En el registro de la celda encontraron una libreta con sus planes escritos a mano, además de partes donde decía cosas como “pedir a Wikileaks mi código”.
En la celda encontraron también un móvil Samsung, el cual había conseguido a cambio de un iPhone porque Android le permitía instalar las apps que necesitaba. En la libreta tenía instrucciones de lo que iba a hacer para publicar información sin que pudieran rastrearle, creando cuentas nuevas de ProtonMail, nuevos números de teléfono independientes para WhatsApp, Signal y Telegram, etc.
Todo esto es lo que han usado en su contra para inculparle, habiendo hecho todo por odio y venganza contra la CIA. Su abogada le defiende diciendo que la seguridad de la CIA era tan mala que cualquiera podía acceder a la red, y además acusan a la CIA de usar a Schulte como cabeza de turco para no quedar en evidencia ante uno de los capítulos más vergonzosos de la historia de la agencia.
Fuente:
https://www.adslzone.net/noticias/seguridad/cia-contrasena-vault-7/
123ABCdef: una contraseña usada por la CIA
El nombre que tenía en su cuenta de la CIA era KingJosh3000, y es esa cuenta la que han usado para identificar a quien obtuvo los documentos ya que, según la acusación, hay registros de que se eliminaron gigas de datos de los servidores que contenían los registros que le inculpaban.Una de las claves que argumenta la defensa es la seguridad de las contraseñas usadas para la máquina virtual Confluence que tenía todas las herramientas de hackeo y documentos. Esa «contraseña segura» era 123ABCdef, y el login para acceder como root al servidor principal DevLAN era mysweetsummer. Las contraseñas se compartían con todo el equipo en la intranet a través de los chats de IRC. En esos chats los propios trabajadores se reían de las malas prácticas de seguridad que estaban empleando, y bromeaban con que la seguridad interna de la CIA se volvería loca si supieran de esas prácticas. En su defensa, dijeron que el acceso a la intranet era muy restringido y que podían hablar con total tranquilidad.
La reconstrucción de los hechos sitúa en el 20 de abril de 2016 el robo, en torno a las 17:30, donde Schulte hizo supuestamente una copia de seguridad de la base de datos de las herramientas de hackeo, revirtió el sistema al estado anterior, borró los registros, y se fue, tardando unos 30 minutos en el prceso.
Las pruebas del hackeo no son directas ni sólidas
A pesar de ello, no encontraron ninguna prueba irrefutable de que hubiera sido Schulte el que accedió a los documentos, ya que su trabajo era precisamente ese: borrar rastros digitales. Pero cuando hicieron una redada en su piso encontraron cientos de notas donde hablaba de planes de venganza contra muchos de sus compañeros de trabajo, a los cuales odiaba.A eso hay que sumar que, en la cárcel, al FBI le llegó un soplo de que Schulte tenía un móvil escondido en su celda que estaba usando para enviar información clasificada. En el registro de la celda encontraron una libreta con sus planes escritos a mano, además de partes donde decía cosas como “pedir a Wikileaks mi código”.
En la celda encontraron también un móvil Samsung, el cual había conseguido a cambio de un iPhone porque Android le permitía instalar las apps que necesitaba. En la libreta tenía instrucciones de lo que iba a hacer para publicar información sin que pudieran rastrearle, creando cuentas nuevas de ProtonMail, nuevos números de teléfono independientes para WhatsApp, Signal y Telegram, etc.
Todo esto es lo que han usado en su contra para inculparle, habiendo hecho todo por odio y venganza contra la CIA. Su abogada le defiende diciendo que la seguridad de la CIA era tan mala que cualquiera podía acceder a la red, y además acusan a la CIA de usar a Schulte como cabeza de turco para no quedar en evidencia ante uno de los capítulos más vergonzosos de la historia de la agencia.
Fuente:
https://www.adslzone.net/noticias/seguridad/cia-contrasena-vault-7/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Vaya basura de contraseñas no tienen ni símbolos
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.