<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> nsa - Blog
NeoTeo
3 de sep. de 2023

Ghidra: El software de ingeniería inversa de la NSA

Es open source, y prometen que no tiene puertas traseras

¿NSA? ¿Software? ¿Ciberseguridad? La simple combinación de esas tres palabras provoca escalofríos, pero las cosas parecen haber cambiado… al menos en la superficie. Como parte de la Conferencia RSA de este año en San Francisco, la Agencia de Seguridad Nacional de los Estados Unidos presentó a Ghidra, su software de ingeniería inversa. ¿Quieres descargar una copia? Puedes hacer más que eso: Obtener a su código fuente, vía GitHub.

6 de oct. de 2017

Hackers rusos habrían robado datos de la NSA con asistencia de Kaspersky

¿«Do svidániya, Eugene»?

En agosto hablamos sobre el duro conflicto que mantiene la compañía Kaspersky con el gobierno estadounidense. El FBI emitió una recomendación para abandonar todos sus productos, pero de acuerdo a la última información publicada por el Wall Street Journal, ya es demasiado tarde. Su reporte indica que un grupo de hackers bajo el ala del gobierno ruso logró extraer datos clasificados de un contratista vinculado a la NSA que utilizaba el popular antivirus de Kaspersky…

13 de abr. de 2015

Brasil avanza en la construcción de un nuevo cable submarino

Las revelaciones de Edward Snowden y la explosión del «spygate» provocaron conflictos diplomáticos de muy alto nivel, y uno de los más resonantes en los medios involucró a los Estados Unidos y Brasil. Sin embargo, el país latinoamericano no se quedó enredado en acusaciones y protestas, sino que anunció la instalación de un cable submarino, el cual unirá a Fortaleza con Lisboa. La pregunta es si después de todo este tiempo aún tiene sentido seguir con el proyecto.

21 de feb. de 2015

La NSA y el GCHQ hackearon a fabricantes de tarjetas SIM para escuchar llamadas

Todas las historias y todos los rumores sobre escuchas globales han recibido confirmación con una nueva filtración proveniente de los documentos de Edward Snowden. En abril de 2010, la NSA y el GCHQ británico unieron fuerzas para hackear a Gemalto, uno de los fabricantes de tarjetas SIM más grandes del planeta. No se sabe con exactitud cuántas claves de cifrado SIM robaron las agencias, pero Gemalto produce dos mil millones de tarjetas al año…

17 de feb. de 2015

Kaspersky: La NSA oculta malware en el firmware de los discos duros

La NSA se ha convertido en la agencia secreta “favorita” de todos gracias a las revelaciones de Edward Snowden, pero a pesar del escándalo no parece haber disminuido sus actividades, sino todo lo contrario. Una nueva investigación llevada a cabo por la gente de Kaspersky reveló una serie de herramientas altamente sofisticadas, que entre otras cosas pueden aprovechar vectores de infección tan complejos como el firmware en los discos duros.

5 de ene. de 2015

El combo perfecto para una privacidad (casi) inviolable

En el pasado, todos los documentos filtrados que involucraron a la NSA revelaron qué tan buena era interceptando comunicaciones y recolectando información. Sin embargo, incluso la NSA puede sufrir algunos dolores de cabeza. Aunque los “nuevos” documentos tienen cerca de dos años, su texto indica que una combinación de servicios formada por Tor y vía VPN representa una verdadera pesadilla en los pasillos de la agencia.

11 de sep. de 2014

Tutanota: Correo electrónico a prueba de espías

La idea de un servicio de correo electrónico capaz de resistir los sondeos generados por agencias gubernamentales y otros elementos externos no es nueva. De hecho, hace poco hablamos sobre ProtonMail, que ya cuenta con más de 250 mil s bajo su ala. Ahora, si crees que ProtonMail se volvió demasiado “popular” y deseas explorar otras alternativas, existe Tutanota, proveniente de Alemania.

1 de jul. de 2014

OnionShare: Intercambio de archivos a prueba de espías

Intercambiar un archivo es un proceso relativamente sencillo. Ahora, ¿es seguro? La respuesta en estos días es un contundente no. Bajo un uso casual, puede que ese detalle no parezca tan importante, pero el próximo Edward Snowden debe tomar recaudos extremos, incluyendo el uso de herramientas como OnionShare, una aplicación básica que apela a la red Tor para transferir archivos de forma anónima y privada.

10 de jun. de 2014

¿Cómo logra la NSA encender smartphones a distancia?

Durante los últimos días de mayo, el informante Edward Snowden reveló a Brian Williams de la cadena NBC que la NSA tiene la capacidad de encender a un smartphone de manera remota. La historia fue rápidamente recogida por los medios, pero la realidad sobre este aparente recurso técnico es mucho más complicada de lo que aparenta...

17 de abr. de 2014

Una clave en 11 hojas, y el desacato de Lavabit

Recuerdan a Lavabit, ¿verdad? A mediados de 2013 ganó una enorme popularidad por ser el servicio preferido de Edward Snowden. Su dueño, Ladar Levison, decidió cerrarlo antes de comprometer la privacidad de sus clientes, tras la demanda del gobierno estadounidense de entregar sus claves SSL. Levison cumplió con la orden, pero lo hizo imprimiendo las claves en 11 hojas, usando una fuente de 4 puntos. ¿Qué hizo la justicia? Confirmó su desacato.

16 de abr. de 2014

TrueCrypt no tiene puertas traseras

En octubre de 2013, después de que el spygate explotara en todas direcciones, se inició una campaña con el objetivo de auditar el código del famoso programa TrueCrypt, para establecer si existe alguna clase de puerta trasera que otorgue directo al contenido cifrado. La primera fase ha concluido, y aunque se reportaron casi una docena de bugs, ninguno de ellos es intencional.

1 de mar. de 2014

Boeing Black: El teléfono que se autodestruye

Casi dos años después de que se filtró la noticia sobre los planes de Boeing para construir un teléfono Android muy seguro, llegan nuevas noticias sobre el Boeing Black, el teléfono que se autodestruye. El gigante aeroespacial ofrece un teléfono móvil especializado dirigido a las agencias gubernamentales y contratistas que necesitan comunicación segura al extremo.

30 de ene. de 2014

Angry Birds: Los pájaros espías

Sin lugar a dudas, la saga Angry Birds se convirtió en una de las más populares de los últimos años. Estos pájaros, con cierta facilidad para la violencia, han llegado a una gran cantidad de plataformas… y al parecer, nuestras agencias de inteligencia preferidas, , aprovecharon esto para . niega cualquier cooperación, pero ya está pagando las consecuencias…

7 de ene. de 2014

TOP SECRET: La tecnología con la que espía la NSA (II)

En la primera parte de este artículo conocimos con detalles la tecnología con la que espía la NSA. Implantes de hardware y software son el factor común de una operación de gran escala, que muestra el auge de la era moderna del espionaje, sirviendo de énfasis para una guerra cibernética que deja de ser invisible. En esta segunda parte conocemos más detalles de la operación TAO y de la tecnología que ANT crea para que la NSA espíe a todo el mundo.

6 de ene. de 2014

TOP SECRET: La tecnología con la que espía la NSA

La monitorización masiva de toda la sociedad a través de internet y los dispositivos móviles no sorprende a nadie, aunque el revuelo se haya montado de igual forma debido a confirmación de la gravedad del asunto y a su exposición pública. Como para vencer hay que conocer al enemigo, haremos un repaso por la tecnología con la que espía la NSA en dos entregas que te dejarán boquiabierto.

2 de dic. de 2013

Tor como un estándar de Internet

Las reglas han cambiado por completo. La privacidad en la Web se convirtió en un mito, y las agencias gubernamentales se divierten recogiendo metadatos a diestra y siniestra. Debido a esto, el IETF (Internet Engineering Task Force) se ha puesto en o con los responsables de Tor para explorar la posibilidad de integrar su tecnología a la estructura de Internet como un estándar más.

12 de nov. de 2013

“No rastreamos móviles apagados”

Un reporte publicado en julio de este año indicó que la NSA creó hace diez años una técnica para rastrear móviles aún cuando estaban apagados. En un intento por aclarar esto, el grupo Privacy International en el Reino Unido decidió interrogar directamente a los fabricantes principales de dispositivos móviles, y durante el día de ayer publicaron respuestas… aunque no de todos.

7 de nov. de 2013

Kaspersky advierte que ataca todo el malware, incluso el "oficial"

Sabemos muy bien que la NSA y otras agencias gubernamentales tienen múltiples herramientas para recolectar datos e interrumpir sistemas, incluyendo variantes personalizadas de malware. Y ante las dudas de varias organizaciones, la gente de Kaspersky fue muy clara: Sus productos eliminan a todo el malware, sin importar su origen.

1 de nov. de 2013

La NSA provoca la ira de Google y Yahoo!

Todo comenzó el pasado miércoles: Un nuevo “archivo Snowden” revela que la NSA recolectó información de cientos de millones de cuentas, muchas de ellas pertenecientes a estadounidenses. ¿Cuál es el origen de esa información? Nada menos que los centros de datos de Google y Yahoo!. Los dos gigantes de la Web, están en pie de guerra.

29 de oct. de 2013

El grupo BRICS planea una nueva Internet a salvo de la NSA

Con el espionaje estadounidense en la Web completamente fuera de control, ni siquiera aquellos países que se consideraban aliados están a salvo. Si Internet en general se encuentra tan comprometida, una solución sería desarrollar una Internet paralela, y eso es lo que planea el grupo BRICS.

21 de oct. de 2013

Estados Unidos espió al presidente de México a través de la NSA

En un nuevo ataque a la privacidad y al libre desenvolvimiento de los países que fue informado por fuentes cercanas a Edward Snowden, la NSA y el gobierno de los Estados Unidos quedaron expuestos como protagonistas de un espionaje sistemático a presidentes de países con los que tienen relaciones ambiguas. En este caso se supo que Estados Unidos espió al presidente de México a través de la NSA, así como también a la de Brasil.