Objetivos de la CIA de malware de Windows, OSX, Linux, routers

Objetivos de la CIA de malware de Windows, OSX, Linux, routers

WASHINGTON, 10 de marzo (AlmomentoMX).- De acuerdo con los documentos del reporte “Vault 7” de WikiLeaks, la CIA también dirige un esfuerzo muy importante para infectar y controlar usuarios de Microsoft Windows con su malware. Esto incluye varios locales y en armas a distancia “cero días”, espacio de aire que salta virus como el “Taladro Martillo” que infecta a los programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB , sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( “Brutal canguro” ) y para mantener sus infestaciones de malware va .

Muchos de estos esfuerzos de infección se tiran juntos por la CIA Automatizado Implante Branch (AIB) , que ha desarrollado varios sistemas de ataque de la infestación y el control de la CIA automatizada de malware, como “asesino” y “Medusa”.

Los ataques contra la infraestructura de Internet y servidores web son desarrollados por la CIA de los dispositivos de red Branch (NDB) .

La CIA ha desarrollado sistemas automatizados de múltiples plataformas de malware de ataque y de control que cubren Windows, Mac OS X, Solaris, Linux y más, tales como “LA COLMENA” de EDB y la relacionada con “cabezas cortadas” y herramientas “Swindle”, que se describen en los ejemplos sección de abajo .

CIA ” acumulado vulnerabilidades ( “cero días”)

Como consecuencia de las fugas de Edward Snowden sobre la NSA, la industria de la tecnología de Estados Unidos obtuvo el compromiso de la administración Obama de que el ejecutivo reveló en forma permanente – en lugar de tesoro – serias vulnerabilidades, exploits, insectos o “cero días” para Apple, google, Microsoft y otros fabricantes estadounidenses.

vulnerabilidades graves no dadas a conocer a los fabricantes de lugares amplios segmentos de la población y la infraestructura crítica en riesgo de inteligencia extranjera o ciber criminales que descubren de forma independiente o escuchan rumores de la vulnerabilidad. Si la CIA puede descubrir estas vulnerabilidades por lo que puede que otros.

El compromiso del gobierno de Estados Unidos para el proceso de vulnerabilidades Las acciones se produjo después de grupos de presión significativa por las empresas tecnológicas de Estados Unidos, que corren el riesgo de perder su participación en el mercado mundial durante vulnerabilidades ocultas reales y percibidos. El gobierno declaró que revelar todas las vulnerabilidades descubiertas generalizados después de 2010, sobre una base en curso.

documentos “Año Cero” muestran que la CIA violó los compromisos de la administración Obama. Muchas de las vulnerabilidades utilizadas en el arsenal cibernético de la CIA son penetrantes y algunos ya pueden haber sido encontrado por los servicios de inteligencia rivales o los delincuentes cibernéticos.

A modo de ejemplo, el malware específico de la CIA revela en “Year Zero” es capaz de penetrar, infectar y controlar tanto el teléfono Android y el software de iPhone que se ejecuta o se ha quedado cuentas de Twitter presidenciales. Los ataques de la CIA este software mediante el uso de vulnerabilidades de seguridad no revelada ( “cero días”) poseídas por la CIA, pero si la CIA puede cortar estos teléfonos a continuación, por lo que puede todos los que han obtenido o descubierto la vulnerabilidad. Mientras mantiene la CIA estas vulnerabilidades ocultas de Apple y Google (que hacen los teléfonos) no van a ser fijos, y los teléfonos permanecerán hackable.

Existen las mismas vulnerabilidades para la población en general, incluidos los del gabinete de Estados Unidos, el Congreso, los mejores directores generales, administradores de sistemas, personal de seguridad e ingenieros. Al ocultar estos fallos de seguridad de fabricantes como Apple y Google la CIA asegura que se puede cortar todo el mundo y mdsh; a costa de dejar a todos hackable.

Opiniones


Indice Político / Paco Rodríguez
Para intentar ganar, el PRI quiere que te abstengas de votar 

Rúbrica / Aurelio Contreras Moreno
El país, a la derecha 

Insoslayable Brevedad Javier Roldán Dávila
AMLO se alía con el partido de Osorio Chong
Bitácora / Miguel Angel Cristiani
Las mejores propuestas para convencer al electorado 

Iusfilosofando/ Samuel Hernández Apodaca
EL AMIGO DEL CANDIDATO 

La Política en Rosa / Elsbeth Lenz
Américo descobijado 

Política al día / Atticus Licona El PANAL da el campanazo. JC Molina y Jackie García en fórmula

Viernes Contemporáneo / Armando Ortiz El PRI sigue el ritual que lo mantuvo en el poder por más de 70 años

Fuera de Foco / Silvia Núñez Hernández
Yendi: De víctima a criminal

Columna Sin Nombre / Pablo Jair Ortega
DETIENE FISCALÍA A LA CANDIDATA INDEPENDIENTE A LA GUBERNATURA Y LA ACUSA DE SECUESTRO 

#SocialmediaListos /Claudia Cruz García
Las redes sociales y los #sismos 7-S y 19-S

 

Videos

Más Videos
Watch the video

Veracruz

Más Artículos
alojamiento wordpress

Espectáculos

Más Artículos

Mundo

Más Artículos

Ciencia y Tecnología

Más Artículos

Deportes

Más Artículos

Foto: AFP SAO PAOLO, 12 de noviembre, (AlMomentoMX).- El piloto alemán Sebastian Vettel ganó el domingo el Gran Premio de Brasil de la Fórmula Uno...

Salud

Más Artículos