Page principale  |  Contacte  

Adresse mail:

Mot de Passe:

Enrégistrer maintenant!

Mot de passe oublié?

CUBA POR SIEMPRE CUBA
 
Nouveautés
  Rejoindre maintenant
  Rubrique de messages 
  Galérie des images 
 Archives et documents 
 Recherches et tests 
  Liste de participants
 
 
  Outils
 
General: WikiLeaks saca a la luz una nueva bestia de la CIA ...INFILTRACIÓN EN REDES
Choisir un autre rubrique de messages
Thème précédent  Thème suivant
Réponse  Message 1 de 2 de ce thème 
De: Ruben1919  (message original) Envoyé: 23/06/2017 03:52

WikiLeaks saca a la luz una nueva bestia de la CIA

Publicado: 22 jun 2017 19:32 GMT | Última actualización: 23 jun 2017 02:07 GMT
2.2K133

La última tanda de documentos publicados por el portal de filtraciones muestra cómo funciona un programa 

WikiLeaks saca a la luz una nueva bestia de la CIA

Publicado: 22 jun 2017 19:32 GMT | Última actualización: 23 jun 2017 02:07 GMT

La última tanda de documentos publicados por el portal de filtraciones muestra cómo funciona un programa ‘malware’ diseñado para penetrar en las redes corporativas más cerradas y mejor protegidas del mundo.

Usar memorias USB como conectores para superar el 'entrehierro' que separa la red local de las computadoras conectadas a Internet dentro de un mismo recinto, no es una tecnología nueva. Aprovecharla para sacar datos necesarios para la Inteligencia y otras agencias de Estado también es otra tecnología y ahora sabemos que la CIA la puso su práctica entre el 2015 y el 2016.

WikiLeaks ha publicado varios documentos que revelan cómo funciona este método bastante primitivo en la época de tecnología inalámbrica que vivimos. Un manual de usuario emitido por el Centro de Operaciones de Información de la agencia en febrero del 2016 enseña: la memoria USB es la herramienta principal e inalterable.



Premier  Précédent  2 à 2 de 2  Suivant   Dernier  
Réponse  Message 2 de 2 de ce thème 
De: Ruben1919 Envoyé: 23/06/2017 03:55

El programa se llama 'Brutal Kangaroo'. Los documentos recolectados por el proyecto de Julian Assange demuestran que esta clase de espionaje solo funciona en las máquinas con sistema operativo Microsoft Windows.

Las redes físicamente aisladas existen en muchos bancos y entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, y también en algunas redacciones más avanzadas, que las usan para proteger sus fuentes, recuerda el diario 'La Repubblica', que ha sido el primero en analizar la nueva tanda filtrada por WikiLeaks.

Cómo funciona paso a paso:

  • Primero se infecta la computadora conectada a Internet.
  • Cuando el usuario inserta una memoria USB, la infección salta a ese pequeño dispositivo, ya en forma de un programa diferente.
  • El tercer 'salto' del 'canguro' sería conectar la memoria a la computadora que forma parte de la red local protegida, una operación que algunos empleados reiteran varias veces en cada jornada laboral.
  • Por cuarto, la otra computadora infecta a toda la red activando un plan de sabotaje o robo de datos.

Aunque todo ese esquema no parece ser el proyecto más eficaz de la CIA, en realidad ha facilitado a los agentes infiltrarse en algunas redes que de otra manera permanecerían inalcanzables. Según datos disponibles, el desarrollo del 'Brutal Kangaroo' arrancó en el 2012, dos años después del éxito del gusano informático Stuxnet, que supuestamente afectó a centenares de centrifugadoras en las plantas nucleares de Irán.Descargar video


Usar memorias USB como conectores para superar el 'entrehierro' que separa la red local de las computadoras conectadas a Internet dentro de un mismo recinto, no es una tecnología nueva. Aprovecharla para sacar datos necesarios para la Inteligencia y otras agencias de Estado también es otra tecnología y ahora sabemos que la CIA la puso su práctica entre el 2015 y el 2016.

WikiLeaks ha publicado varios documentos que revelan cómo funciona este método bastante primitivo en la época de tecnología inalámbrica que vivimos. Un manual de usuario emitido por el Centro de Operaciones de Información de la agencia en febrero del 2016 enseña: la memoria USB es la herramienta principal e inalterable.

El programa se llama 'Brutal Kangaroo'. Los documentos recolectados por el proyecto de Julian Assange demuestran que esta clase de espionaje solo funciona en las máquinas con sistema operativo Microsoft Windows.

Las redes físicamente aisladas existen en muchos bancos y entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, y también en algunas redacciones más avanzadas, que las usan para proteger sus fuentes, recuerda el diario 'La Repubblica', que ha sido el primero en analizar la nueva tanda filtrada por WikiLeaks.

Cómo funciona paso a paso:

  • Primero se infecta la computadora conectada a Internet.
  • Cuando el usuario inserta una memoria USB, la infección salta a ese pequeño dispositivo, ya en forma de un programa diferente.
  • El tercer 'salto' del 'canguro' sería conectar la memoria a la computadora que forma parte de la red local protegida, una operación que algunos empleados reiteran varias veces en cada jornada laboral.
  • Por cuarto, la otra computadora infecta a toda la red activando un plan de sabotaje o robo de datos.



 
©2025 - Gabitos - Tous droits réservés