• Aviso de Privacidad
domingo, mayo 11, 2025
Indice Político | Noticias México, Opinión, Internacional
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
Indice Político | Noticias México, Opinión, Internacional
Sin resultados
Ver todos los resultados

Objetivos de la CIA de malware de Windows, OSX, Linux, routers

Redacción Por Redacción
10 marzo, 2017
en Internacional
A A
0
0
COMPARTIDO
6
VISTAS
Share on FacebookShare on Twitter

WASHINGTON, 10 de marzo (AlmomentoMX).- De acuerdo con los documentos del reporte “Vault 7” de WikiLeaks, la CIA también dirige un esfuerzo muy importante para infectar y controlar usuarios de Microsoft Windows con su malware. Esto incluye varios locales y en armas a distancia “cero días”, espacio de aire que salta virus como el “Taladro Martillo” que infecta a los programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB , sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( “Brutal canguro” ) y para mantener sus infestaciones de malware va .

Muchos de estos esfuerzos de infección se tiran juntos por la CIA Automatizado Implante Branch (AIB) , que ha desarrollado varios sistemas de ataque de la infestación y el control de la CIA automatizada de malware, como “asesino” y “Medusa”.

Los ataques contra la infraestructura de Internet y servidores web son desarrollados por la CIA de los dispositivos de red Branch (NDB) .

La CIA ha desarrollado sistemas automatizados de múltiples plataformas de malware de ataque y de control que cubren Windows, Mac OS X, Solaris, Linux y más, tales como “LA COLMENA” de EDB y la relacionada con “cabezas cortadas” y herramientas “Swindle”, que se describen en los ejemplos sección de abajo .

CIA ” acumulado vulnerabilidades ( “cero días”)

Como consecuencia de las fugas de Edward Snowden sobre la NSA, la industria de la tecnología de Estados Unidos obtuvo el compromiso de la administración Obama de que el ejecutivo reveló en forma permanente – en lugar de tesoro – serias vulnerabilidades, exploits, insectos o “cero días” para Apple, google, Microsoft y otros fabricantes estadounidenses.

vulnerabilidades graves no dadas a conocer a los fabricantes de lugares amplios segmentos de la población y la infraestructura crítica en riesgo de inteligencia extranjera o ciber criminales que descubren de forma independiente o escuchan rumores de la vulnerabilidad. Si la CIA puede descubrir estas vulnerabilidades por lo que puede que otros.

El compromiso del gobierno de Estados Unidos para el proceso de vulnerabilidades Las acciones se produjo después de grupos de presión significativa por las empresas tecnológicas de Estados Unidos, que corren el riesgo de perder su participación en el mercado mundial durante vulnerabilidades ocultas reales y percibidos. El gobierno declaró que revelar todas las vulnerabilidades descubiertas generalizados después de 2010, sobre una base en curso.

documentos “Año Cero” muestran que la CIA violó los compromisos de la administración Obama. Muchas de las vulnerabilidades utilizadas en el arsenal cibernético de la CIA son penetrantes y algunos ya pueden haber sido encontrado por los servicios de inteligencia rivales o los delincuentes cibernéticos.

A modo de ejemplo, el malware específico de la CIA revela en “Year Zero” es capaz de penetrar, infectar y controlar tanto el teléfono Android y el software de iPhone que se ejecuta o se ha quedado cuentas de Twitter presidenciales. Los ataques de la CIA este software mediante el uso de vulnerabilidades de seguridad no revelada ( “cero días”) poseídas por la CIA, pero si la CIA puede cortar estos teléfonos a continuación, por lo que puede todos los que han obtenido o descubierto la vulnerabilidad. Mientras mantiene la CIA estas vulnerabilidades ocultas de Apple y Google (que hacen los teléfonos) no van a ser fijos, y los teléfonos permanecerán hackable.

Existen las mismas vulnerabilidades para la población en general, incluidos los del gabinete de Estados Unidos, el Congreso, los mejores directores generales, administradores de sistemas, personal de seguridad e ingenieros. Al ocultar estos fallos de seguridad de fabricantes como Apple y Google la CIA asegura que se puede cortar todo el mundo y mdsh; a costa de dejar a todos hackable.

The post Objetivos de la CIA de malware de Windows, OSX, Linux, routers appeared first on Almomento.Mx.

Powered by WPeMatico

Noticia anterior

IFT achica a las empresas nacionales: Elías Ayub

Siguiente noticia

Detienen a “El Pelón de Capácuaro”

RelacionadoNoticias

Internacional

CHINA sale, USA Presiona, Panamá no quiere problemas y se reabre el offshore anti-impuesto sobre la renta para “buenos y malos” en Panamá

12 febrero, 2025
Internacional

Confirman audio previo al accidente aéreo en Filadelfia: «No estamos seguros de qué pasó»

1 febrero, 2025
Internacional

Trump confirma aranceles a la Unión Europea: «Nos ha tratado terriblemente»

1 febrero, 2025
Internacional

Georgia suspende negociaciones con la UE y enfrenta protestas masivas

1 febrero, 2025
Internacional

Marco Rubio inicia su primera gira por Latinoamérica con enfoque en cooperación y seguridad

1 febrero, 2025
Internacional

Trump no reconoce a Maduro como presidente de Venezuela, pero busca negociar vuelos de deportación

1 febrero, 2025
Siguiente noticia

Detienen a “El Pelón de Capácuaro”


[video width="300" height="170" mp4="https://indicepolitico.com/wp-content/uploads/2024/02/poder_por_poder.mp4"][/video]


  • ¿Fin de la Propiedad Privada? La Ciudad de México Redefine el Control de Bienes Privados, Ejidales y Comunales

    4 compartidos
    Compartir 0 Tweet 0
  • En el Nuevo Orden Mundial, 13 familias gobiernan al mundo

    2 compartidos
    Compartir 0 Tweet 0
  • Paredes y Gutiérrez Müller: complot contra el FAM

    2 compartidos
    Compartir 0 Tweet 0
  • Proceso de evolución de la planeación estratégica

    14 compartidos
    Compartir 14 Tweet 0
  • Del escandaloso fraude a Línea 12 en 2009, responsabilizan a Mario Delgado

    1 compartidos
    Compartir 0 Tweet 0
Indice Político | Noticias México, Opinión, Internacional

Francisco Rodríguez

Información y análisis. ¿Quién a la baja? ¿Quien al alza? La Bolsa de ¿Valores? de la política "a la mexicana"

Síguenos

Lo más reciente

¡Le rompieron toditita la madre a la democracia!

La Casa Blanca considera suspender el derecho constitucional a que un caso sea revisado por un tribunal

Morena y municipios en peligro

De regreso

Mazatlán…Violencia hunde “al pequeño Dubai”

El deporte tecnológico que México aún no juega

  • Aviso de Privacidad
  • Índice Político | Noticias México, Opinión, Internacional, Política

© 2020 Todos los derechos reservados. Indice Político.

Sin resultados
Ver todos los resultados
  • Nacional
  • Política
  • Economía
  • Cultura y Espectáculos
  • Internacional
  • Deportes
  • Justicia
  • Salud

© 2020 Todos los derechos reservados. Indice Político.