Athena: El nuevo spyware de la CIA expuesto por WikiLeaks
Control total, desde XP hasta Windows 10
En otra publicación más de su controvertida serie Vault 7, la gente de WikiLeaks filtró detalles técnicos sobre una variante de spyware que lleva el nombre código Athena, desarrollada por la CIA y una compañía privada. El atacante puede ingresar a un ordenador infectado de forma remota, introducir y/o ejecutar paquetes maliciosos con funciones específicas, y tomar archivos sin comprometer su persistencia en el sistema operativo.
Manual para espiar con un Smart TV Samsung
¿Privacidad? ¿Qué es eso?
Desde hace tiempo sabemos que los Smart TVs, al igual que muchos otros dispositivos dentro de la llamada Internet de las Cosas, son un verdadero carnaval de seguridad. Y lógicamente, eso equivale a tierra fértil para ciertas agencias de inteligencia que en el nombre de la seguridad nacional se transformaron en los nuevos «Grandes Hermanos» del siglo XXI. Este último el fin de semana, Wikileaks publicó detalles sobre «Weeping Angel», una herramienta especialmente diseñada para intervenir televisores Samsung de la Serie F, basada en el software «Extending» del MI5. ¿Te gustaría ver el manual…?
Need to Know: El ciberespionaje hecho videojuego
Las actividades de ciertas agencias gubernamentales, el avance sobre la privacidad y el anonimato, la cooperación de varias compañías y el drástico incremento en la cantidad de ciberataques demuestran que Internet atraviesa tiempos turbulentos. Pero la gente de Monomyth Games decidió tomar todo eso y aplicarlo sobre un juego llamado Need to Know. ¿Estás dispuesto a mantener el «orden», o prefieres desarmar a la agencia filtrando información? La decisión es tuya.
Cómo «espiar» con tu móvil Android
James Bond podrá ser un verdadero maestro con todos sus gadgets, su habilidad de combate y su seducción, pero también es un maestro vendiendo películas. La vida real nos presenta una visión más problemática del espionaje, con gobiernos y agencias causando verdaderos estragos, sin embargo, eso no nos impide jugar un poco al «agente secreto» con nuestros dispositivos Android, usando alguna de estas cinco aplicaciones.
Brasil avanza en la construcción de un nuevo cable submarino
Las revelaciones de Edward Snowden y la explosión del «spygate» provocaron conflictos diplomáticos de muy alto nivel, y uno de los más resonantes en los medios involucró a los Estados Unidos y Brasil. Sin embargo, el país latinoamericano no se quedó enredado en acusaciones y protestas, sino que anunció la instalación de un cable submarino, el cual unirá a Fortaleza con Lisboa. La pregunta es si después de todo este tiempo aún tiene sentido seguir con el proyecto.
Kaspersky: La NSA oculta malware en el firmware de los discos duros
La NSA se ha convertido en la agencia secreta “favorita” de todos gracias a las revelaciones de Edward Snowden, pero a pesar del escándalo no parece haber disminuido sus actividades, sino todo lo contrario. Una nueva investigación llevada a cabo por la gente de Kaspersky reveló una serie de herramientas altamente sofisticadas, que entre otras cosas pueden aprovechar vectores de infección tan complejos como el firmware en los discos duros.
Tutanota: Correo electrónico a prueba de espías
La idea de un servicio de correo electrónico capaz de resistir los sondeos generados por agencias gubernamentales y otros elementos externos no es nueva. De hecho, hace poco hablamos sobre ProtonMail, que ya cuenta con más de 250 mil s bajo su ala. Ahora, si crees que ProtonMail se volvió demasiado “popular” y deseas explorar otras alternativas, existe Tutanota, proveniente de Alemania.
Norse: Mapa de ciberataques en tiempo real
En estos momentos, alguien en China está arrojando todo lo que tiene contra un servidor ubicado al otro lado del mundo. La ciberguerra es silenciosa para la gran mayoría de los s, pero con las herramientas correctas, ese silencio se convierte en un colorido intercambio a escala global. Todo lo que debes hacer es ir a la página de la firma de seguridad Norse, y cargar su mapa de ciberataques en tiempo real.
¿Cómo logra la NSA encender smartphones a distancia?
Durante los últimos días de mayo, el informante Edward Snowden reveló a Brian Williams de la cadena NBC que la NSA tiene la capacidad de encender a un smartphone de manera remota. La historia fue rápidamente recogida por los medios, pero la realidad sobre este aparente recurso técnico es mucho más complicada de lo que aparenta...
ProtonMail: Un correo "anti-NSA" con cifrado integrado
Tras la desaparición de Lavabit, muchos se han preguntado si el correo electrónico puede ser realmente un método seguro de comunicación. El cifrado de e-mails ha estado entre nosotros durante años, pero sus implementaciones son toscas y poco amigables. Ahí es cuando entra ProtonMail, un nuevo servicio de correo electrónico con cifrado de un extremo al otro, y que no requiere de configuraciones avanzadas.
Una clave en 11 hojas, y el desacato de Lavabit
Recuerdan a Lavabit, ¿verdad? A mediados de 2013 ganó una enorme popularidad por ser el servicio preferido de Edward Snowden. Su dueño, Ladar Levison, decidió cerrarlo antes de comprometer la privacidad de sus clientes, tras la demanda del gobierno estadounidense de entregar sus claves SSL. Levison cumplió con la orden, pero lo hizo imprimiendo las claves en 11 hojas, usando una fuente de 4 puntos. ¿Qué hizo la justicia? Confirmó su desacato.
Angry Birds: Los pájaros espías
Sin lugar a dudas, la saga Angry Birds se convirtió en una de las más populares de los últimos años. Estos pájaros, con cierta facilidad para la violencia, han llegado a una gran cantidad de plataformas… y al parecer, nuestras agencias de inteligencia preferidas, , aprovecharon esto para . niega cualquier cooperación, pero ya está pagando las consecuencias…
Kaspersky advierte que ataca todo el malware, incluso el "oficial"
Sabemos muy bien que la NSA y otras agencias gubernamentales tienen múltiples herramientas para recolectar datos e interrumpir sistemas, incluyendo variantes personalizadas de malware. Y ante las dudas de varias organizaciones, la gente de Kaspersky fue muy clara: Sus productos eliminan a todo el malware, sin importar su origen.
La NSA provoca la ira de Google y Yahoo!
Todo comenzó el pasado miércoles: Un nuevo “archivo Snowden” revela que la NSA recolectó información de cientos de millones de cuentas, muchas de ellas pertenecientes a estadounidenses. ¿Cuál es el origen de esa información? Nada menos que los centros de datos de Google y Yahoo!. Los dos gigantes de la Web, están en pie de guerra.
El grupo BRICS planea una nueva Internet a salvo de la NSA
Con el espionaje estadounidense en la Web completamente fuera de control, ni siquiera aquellos países que se consideraban aliados están a salvo. Si Internet en general se encuentra tan comprometida, una solución sería desarrollar una Internet paralela, y eso es lo que planea el grupo BRICS.
X-Keyscore: La vigilancia internacional de la NSA
Cuando Edward Snowden dijo en junio pasado que podía intervenir en la vida de cualquier persona, sin importar si fuera un juez o el presidente, con sólo saber una dirección de correo electrónico, no estaba exagerando. La NSA y el programa PRISM han causado un gran escándalo, pero hay algo aún más grande: X-Keyscore, que espía en todo el mundo.
Cómo es ser un hacker del ejército chino
Detrás del conflicto entre China y EEUU por el ciberespionaje hay humanos. Seres como quien escribe y como quien lee, que participan de la contienda de una manera bastante alejada al imaginario común. Ni cerca de estar en situación de confort y gozar de todas las ventajas que un hacker prodigioso podría tener en un Estado que lo contratase para hacer con código lo que no se puede hacer con armas y agentes infiltrados, la vida de un agente cibernético chino de 25 años se muestra bastante opaca, rutinaria y enajenada. Recientemente se descubrió el blog personal de Wang, un hacker del ejército chino, que cuenta con detalle su vida en las unidades militares desde donde se hackea y se espía a todo el mundo.