Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Ex ingeniero de la CIA condenado por filtrar secretos de hacking de Vault 7 a Wikileaks
Joshua Schulte, un ex programador de la Agencia Central de Inteligencia (CIA) de EE. UU., ha sido declarado culpable de filtrar un tesoro de herramientas de hacking clasificadas y exploits denominados Vault 7 a WikiLeaks. El presunto denunciante del arsenal de espionaje masivo de la CIA Vault7 Joshua Schulte declarado culpable de todos los cargos. Recordemos que en respuesta a la incómoda publicación, el director de la CIA de Trump Mike Pompeo instruyó a la CIA para que elaborara cómo asesinar a Assange.
- La filtración de 8.761 documentos a Wikileaks en 2017 reveló cómo agentes de la CIA hackearon teléfonos en el extranjero y los convirtieron en dispositivos de escucha.
El ingeniero de 33 años había sido acusado en junio de 2018 de divulgación no autorizada de información clasificada y robo de material clasificado. Schulte también enfrenta un juicio por separado por cargos relacionados con la posesión de fotos y videos pornográficos infantiles, por lo que fue arrestado el 24 de agosto de 2017.
El fiscal federal Damian Williams dijo en un comunicado que Schulte fue condenado por «uno de los actos de espionaje más descarados y dañinos en la historia de Estados Unidos», y agregó que sus acciones tuvieron un «efecto devastador en nuestra comunidad de inteligencia al proporcionar inteligencia crítica a quienes desean hacernos daño».
WikiLeaks continuaría publicando los documentos el 7 de marzo de 2017, calificándolos como la «publicación más grande de documentos confidenciales de la agencia». Esto incluía un arsenal de «malware, virus, troyanos, exploits de ‘día cero’ armados, sistemas de control remoto de malware y documentación asociada».
Los archivos, que datan de 2013 a 2016, también detallan la capacidad de la agencia para comprometer automóviles, televisores inteligentes, navegadores web y sistemas operativos móviles y de escritorio ampliamente utilizados como Windows, macOS, Linux, Android e iOS como parte de sus operaciones en el extranjero. operaciones de espionaje para recopilar información.
Se dice que al menos 91 herramientas, desarrolladas por la Rama de Soporte de Operaciones (OSB) de la unidad de hacking de élite, se vieron comprometidas luego de la filtración a la plataforma de denuncias.
The Associated Press informó que los fiscales argumentaron que Schulte orquestó la filtración como represalia por faltarle el respeto e ignorar sus quejas sobre el entorno laboral. En su alegato final, afirmó que «cientos de personas tenían acceso» a los archivos filtrados y que «cientos de personas podrían haberlo robado».
En un perfil fascinante sobre Schulte el mes pasado, The New Yorker pintó la imagen de un empleado descontento, describiéndolo como «abrasivo», «obstinado» y «escandaloso» durante su tiempo en la agencia hasta noviembre de 2016, cuando se unió a Bloomberg.
Schulte, que ha estado residiendo en el Centro de Detención Metropolitano antes del juicio, ha comparado sus condiciones de reclusión con una «jaula de tortura» y como algo «por debajo de las personas empobrecidas que viven en países del tercer mundo». También se dice que se convirtió al Islam, observando un mes de ayuno diurno durante el Ramadán.
“Joshua Adam Schulte era un programador de la CIA con acceso a algunas de las herramientas cibernéticas de recopilación de inteligencia más valiosas del país, utilizadas para luchar contra las organizaciones terroristas y otras influencias malignas en todo el mundo”, dijo Williams.
«Cuando Schulte comenzó a albergar resentimiento hacia la CIA, recopiló de forma encubierta esas herramientas y se las proporcionó a WikiLeaks, dando a conocer al público algunas de nuestras herramientas de inteligencia más críticas y, por lo tanto, a nuestros adversarios».
Ingeniero de computación
Nació el 25 de septiembre de 1988 en Lubbock, una pequeña ciudad de 250.000 habitantes en Texas, a mitad de camino entre Dallas y Albuquerque.
Se crio junto a sus padres y sus tres hermanos -él es el mayor-, y en 2007 se mudó a Austin, donde estudió ingeniería en computación en la Universidad de Texas.
Entre 2008 y 2009 hizo una pasantía en IBM, el año siguiente pasó brevemente por la Agencia Nacional de Seguridad de EE.UU. y en mayo (2010), con solo 21 años, comenzó a trabajar para la CIA, de acuerdo a su perfil de Linkedin.
Según una de sus compañeras de clase en la secundaria, la mayoría de quienes lo conocían en Lubbock no podían creer que estuviera empleado por el servicio de inteligencia.
"No es que no fuera inteligente, pero no era alguien que se destacara por ser un supercerebro ni nada por el estilo", escribió Chrissy Covington, quien ahora presenta un programa de rock en una radio local.
Creador de malware
Schulte trabajaba en el noveno piso de un edificio de oficinas que se parecía a cualquier otro en la localidad de Langley (estado de Virginia), unos 15 kilómetros al noroeste de la Casa Blanca en Washington DC.
Estaba contratado en una dependencia denominada Operations Support Branch (en español, rama de apoyo de operaciones), la unidad secreta donde la CIA tiene a sus hackers.
Desde esa oficina creaba malware (software diseñado para hacer daño) que era luego introducido en dispositivos de aquellos a quienes la CIA quería espiar. Computadoras, iPhones y teléfonos Android e incluso televisores inteligentes eran utilizados para escuchar a sus enemigos.
Allí, cada uno tenía su apodo. A Schulte le gustaba que lo llamaran Bad Ass (genio, campeón), aunque en general lo solían llamar Voldemort, en referencia al villano calvo de la saga de "Harry Potter", según un reportaje publicado en The New Yorker a comienzos de junio.
Por su buen desempeño, Schulte se ganó el acceso como administrador del sistema de la red de desarrollo de la CIA, conocida como Devlan.
Pero la mala relación con uno de sus colegas -y la indiferencia que sintió de parte de sus superiores ante ello- hizo que decidiera renunciar en noviembre de 2016; se mudó a Nueva York y comenzó a trabajar en la agencia de noticias Bloomberg como ingeniero de software.
Hasta que a comienzos de 2018 fue encarcelado y su juicio comenzó.
Fuentes:
https://thehackernews.com/2022/07/former-cia-engineer-convicted-of.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.