Objetivos de la CIA de malware de Windows, OSX, Linux, routers

Objetivos de la CIA de malware de Windows, OSX, Linux, routers

WASHINGTON, 10 de marzo (AlmomentoMX).- De acuerdo con los documentos del reporte “Vault 7” de WikiLeaks, la CIA también dirige un esfuerzo muy importante para infectar y controlar usuarios de Microsoft Windows con su malware. Esto incluye varios locales y en armas a distancia “cero días”, espacio de aire que salta virus como el “Taladro Martillo” que infecta a los programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB , sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( “Brutal canguro” ) y para mantener sus infestaciones de malware va .

Muchos de estos esfuerzos de infección se tiran juntos por la CIA Automatizado Implante Branch (AIB) , que ha desarrollado varios sistemas de ataque de la infestación y el control de la CIA automatizada de malware, como “asesino” y “Medusa”.

Los ataques contra la infraestructura de Internet y servidores web son desarrollados por la CIA de los dispositivos de red Branch (NDB) .

La CIA ha desarrollado sistemas automatizados de múltiples plataformas de malware de ataque y de control que cubren Windows, Mac OS X, Solaris, Linux y más, tales como “LA COLMENA” de EDB y la relacionada con “cabezas cortadas” y herramientas “Swindle”, que se describen en los ejemplos sección de abajo .

CIA ” acumulado vulnerabilidades ( “cero días”)

Como consecuencia de las fugas de Edward Snowden sobre la NSA, la industria de la tecnología de Estados Unidos obtuvo el compromiso de la administración Obama de que el ejecutivo reveló en forma permanente – en lugar de tesoro – serias vulnerabilidades, exploits, insectos o “cero días” para Apple, google, Microsoft y otros fabricantes estadounidenses.

vulnerabilidades graves no dadas a conocer a los fabricantes de lugares amplios segmentos de la población y la infraestructura crítica en riesgo de inteligencia extranjera o ciber criminales que descubren de forma independiente o escuchan rumores de la vulnerabilidad. Si la CIA puede descubrir estas vulnerabilidades por lo que puede que otros.

El compromiso del gobierno de Estados Unidos para el proceso de vulnerabilidades Las acciones se produjo después de grupos de presión significativa por las empresas tecnológicas de Estados Unidos, que corren el riesgo de perder su participación en el mercado mundial durante vulnerabilidades ocultas reales y percibidos. El gobierno declaró que revelar todas las vulnerabilidades descubiertas generalizados después de 2010, sobre una base en curso.

documentos “Año Cero” muestran que la CIA violó los compromisos de la administración Obama. Muchas de las vulnerabilidades utilizadas en el arsenal cibernético de la CIA son penetrantes y algunos ya pueden haber sido encontrado por los servicios de inteligencia rivales o los delincuentes cibernéticos.

A modo de ejemplo, el malware específico de la CIA revela en “Year Zero” es capaz de penetrar, infectar y controlar tanto el teléfono Android y el software de iPhone que se ejecuta o se ha quedado cuentas de Twitter presidenciales. Los ataques de la CIA este software mediante el uso de vulnerabilidades de seguridad no revelada ( “cero días”) poseídas por la CIA, pero si la CIA puede cortar estos teléfonos a continuación, por lo que puede todos los que han obtenido o descubierto la vulnerabilidad. Mientras mantiene la CIA estas vulnerabilidades ocultas de Apple y Google (que hacen los teléfonos) no van a ser fijos, y los teléfonos permanecerán hackable.

Existen las mismas vulnerabilidades para la población en general, incluidos los del gabinete de Estados Unidos, el Congreso, los mejores directores generales, administradores de sistemas, personal de seguridad e ingenieros. Al ocultar estos fallos de seguridad de fabricantes como Apple y Google la CIA asegura que se puede cortar todo el mundo y mdsh; a costa de dejar a todos hackable.

Opiniones


Indice Político / Paco Rodríguez
¿También se robará EPN el dinero para damnificados?

Rúbrica / Aurelio Contreras Moreno
Independientes, ¿de qué o de quién? 

Insoslayable Brevedad Javier Roldán Dávila
La bipolaridad crítico-analítica 

La Política en Rosa / Elsbeth Lenz
Los resultados del ORFIS de la cuenta pública
Bitácora / Miguel Angel Cristiani
¿Y la modernización del Transporte Público? 

Columna Sin Nombre / Pablo Jair Ortega
Nota nacional: criminalización y garrote en Veracruz... otra vez... 

#SocialmediaListos /Claudia Cruz García
Las redes sociales y los #sismos 7-S y 19-S

Viernes Contemporáneo / Armando Ortiz Renuncia la Zavala al PAN, pero nunca dejará de ser panista; ¿y su marido cuándo?

Política al día / Atticus Licona
El Control, la única y última carta de Yunes

Iusfilosofando/ Samuel Hernández Apodaca
ACCIÓN CIUDADANA

Fuera de Foco / Silvia Núñez Hernández
Estancia Infantil “Peques”: ¿Atendido por improvisadas?

 

Videos

Más Videos
Watch the video

Veracruz

Más Artículos
alojamiento wordpress

Espectáculos

Más Artículos

Mundo

Más Artículos

Ciencia y Tecnología

Más Artículos

Deportes

Más Artículos

Salud

Más Artículos