Wikileaks Expone Destreza cibernética de la CIA
Hace dos semanas Wikileaks publicado un trozo de documentos altamente confidenciales que involucran las capacidades de piratería cibernética de la Agencia Central de Inteligencia de EE. UU. (CIA). Las investigaciones primarias y los informes de prensa afirman que la filtración muestra toda la capacidad cibernética de la CIA para piratear teléfonos inteligentes y aplicaciones populares de mensajería de redes sociales.
Apodado Vault 7, este tesoro de documentos ultrasecretos comenzó a publicarse el 7 de marzo de 2017. El primer conjunto de documentos, llamado "Día cero", consta de 7.818 páginas web con 943 archivos adjuntos, según se informa, del Centro de Inteligencia Cibernética. El "día cero" se refiere a un agujero en el software que el proveedor desconoce y es explotado por los piratas informáticos antes de que el proveedor le preste atención y éste intente solucionarlo. Esto se denomina ataque de "día cero" o vulnerabilidad de "día cero".
La bóveda 7
El archivo del 'día cero' de Refugio 7 ahondaron en los vectores de ataque que fueron desarrollados por la Embedded Development Branch (EDB) de la CIA que pueden infectar un firmware de Apple a pesar de reinstalar el sistema operativo de MacOS o iOS y también el del sistema operativo Android.
El seguimiento del 7 de marzoth, 2017 se hizo otra filtración el 21S t. Este conjunto se llama a sí mismo 'Materia Oscura'. El 'Dark Matter' reveló los métodos que estaba usando la CIA para obtener acceso a todos los dispositivos producidos por Apple. Las herramientas electrónicas mencionadas en el informe pueden comprometer tanto manzanaiOS y los sistemas operativos Android de Google.
La filtración mostró que la CIA tenía a Apple en su objetivo desde 2008. El archivo "Dark Matter" incluía documentos de 2009 y 2013. En el lanzamiento de los documentos del "Día Cero", Apple afirmó, "muchos de los problemas filtrados hoy ya estaban reparados en el último iOS ", y que" continuarán trabajando para abordar rápidamente cualquier vulnerabilidad identificada ".
Tras el lanzamiento de 'Dark Matter, Apple publicó otra declaración alegando que las vulnerabilidades del iPhone que afectaban al iPhone 3G fueron parcheadas en el iPhone 3GS y que Mac OS fue reparado en todas las computadoras producidas por Apple desde y después de 2013.
En la primera parte de 'Vault 7', en los documentos de iOS: los detalles de seguridad tienen un nombre en código como el Elderpiggy, Juggernauty Winterspy. Debajo de esos detalles se proporcionan cosas como la técnica o el método empleado para explotar una vulnerabilidad (por ejemplo, API); la fecha de modificación; la versión de los sistemas operativos defectuosos; la descripción de la medida; y origen o lugar de elaboración (GCHQ, NSA, etc.).
Para Android, los detalles proporcionan el nombre (el nombre entregado y el nombre de la prueba de concepto), los dispositivos afectados, el contrato o socio a través del cual se compró, el tipo de acceso que proporciona (acceso remoto, acceso a documentos privados del usuario).
La materia oscura
Los 'Materia oscura'conjunto de documentos hizo una revelación sobre una estrategia de piratería llamada el'Destornillador sonico'con fecha de noviembre de 2012. Los documentos explican el destornillador sónico como una herramienta de piratería que es un mecanismo para ejecutar código en dispositivos periféricos mientras se inicia una computadora portátil o de escritorio Mac, lo que significa que el atacante puede enviar el malware a un dispositivo Mac a través de flash unidades u otras opciones conectables similares.
WikiLeaks revela cómo se coloca el destornillador sónico en el firmware del adaptador Thunderbolt a Ethernet. Una vez que el adaptador está conectado a una computadora Mac, el código que está incrustado en el firmware escaneará el almacenamiento de memoria en busca de un archivo llamado 'Filtro'. Luego, cuando encuentre su objetivo, lanzará el código 'Destornillador sónico' y proporcionará a la CIA la capacidad de controlar la máquina de forma remota. Esta estrategia se utilizará no solo para acceder a lo que haya en la computadora, sino también para realizar un seguimiento de las personas y los lugares con los que el usuario se está comunicando.
Además de los iPhones y las computadoras Mac, la CIA también apuntó a la gama de televisores inteligentes F800 de Samsung. El exploit utilizado para piratear televisores inteligentes, llamado 'Ángel llorón'podría convertir el televisor en un altavoz secreto para escuchar una conversación cuando el televisor está apagado, pero en realidad está en un modo de' falso apagado '. Los documentos también señalan un trabajo en progreso para mejorar aún más sus capacidades en la medida de grabar videos y acceder a Wifi.
Además de los gigantes electrónicos, varios servicios de mensajería que utilizan cifrado de extremo a extremo, como: WhatsApp, Weibo, Telegrama, Señal, etc., también se vieron comprometidos.
Mientras los gigantes tecnológicos Samsung y manzana se han embarcado en su lucha para mejorar la seguridad de sus productos, la gran pregunta sigue siendo: ¿Cuántos de estos documentos son reales?
Si bien, obviamente, la CIA no se ha negado ni aceptado la autenticidad de los documentos, que es un enfoque bastante popular adoptado por varias agencias legales y de seguridad, el infame denunciante, Edward Snowden, tuiteó que los nombres de oficinas como JQJ (serie de criptas del COI) son reales y algo que solo conoce el conocedor.
The method has completely changed the way I do things, thank you.
I’m so grateful for your method, it’s truly amazing.
The method is seriously helping me out, thank you.
I’m so thankful for this life-changing method, thank you for posting it.
The method has completely shifted my perspective, thank you.
This method is seriously impressive, thank you for bringing it to our attention.
This method is seriously life-changing, thank you for bringing it to our attention.
This method has completely transformed my approach to problem-solving. Thank you for sharing your expertise!
This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.
I’ve tried many other methods before, but this one is by far the most effective.
Your ideas are always so innovative and original. This method is no exception. Bravo!
This method is seriously life-changing, thank you for sharing it.
This method has completely changed the game for me, thank you.
The method is exactly what I needed, thank you for sharing it.
I was able to catch my cheating husband red handed with a lady he has been having a love affair with and this was made possible by Fred hacker that I met through a comment posted by Kimberly Jane on Reddit about his good and professional services. I started getting suspicious of my husband since he became too possessive of his phone which wasn’t the way he did prior before now. He used to be very carefree when it comes to his phone. but now he’s become obsessed and overtly possessive. I knew something was wrong somewhere which was why i did my search for a professional hacker online and contacted the hacker for help so he could penetrate his phone remotely and grant me access to his phones operating system, he got the job done perfectly without my husband knowing about it although it came quite expensive more than i thought of.i was marveled at the atrocities my husband has been committing. Apparently he is a chronic cheat and never really ended things with his ex.. contact him here. [email protected] and you can text,call and WhatSapp him on +15177981808 or +19782951763
I’m so grateful to have found this method, thank you for posting it.
The method has exceeded all of my expectations, thank you.
The method has completely changed the way I approach things, thank you.
This method has completely changed the game for me, thank you.
This method has completely changed the game for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
Absolutely fantastic! I’ve already seen great results from implementing your method.
Your attention to detail is evident in the effectiveness of this method. Well done!
Your method has helped me overcome challenges that I previously thought were insurmountable. Thank you for your incredible work!
The method is simply awesome, thank you for posting it.
The method has made things so much easier for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
This method is seriously life-changing, thank you for bringing it to our attention.
when it comes to hacking. He will picture the best for you who actually needs his help, be careful of whom you contact to help you, he is a special hacker which has his own ways of hacking that nobody has ever imagined in thishacking world with his spare idea he can hack anything. He is totally secured and your security comes first.Hacking a website is a job for pros like MR FRED1-Change school grade. Bank jobs, flipping cash, hacking and controlling any robot.2-Database hack. Remove criminal records. Facebook hack. 3-gmail hack 4-whatsapp hack 5-website hack 6-tracking calls 7-online hacking lectures 9-Cloning of phones10-online records changes11-Twitter hack12 calls log And lots more. Contact [email protected] and you can text,call and whatsapp him on +15177981808 or +19782951763
My husband has been frequently deleting all messages for the last couple of days from his phone and he didn’t know i was peeping at him, then i asked him why he was deleting all messages from his phone but he claimed that his phone memory was full and needed more space. Immediately I went in search of a hacker who can get me deleted information and contents from my husband’s phone and luckily for me i came across this reputable ethical hacker Mr Fred, this hacker got the job done for me and provided me with results and i saw that my husband has been lying to me. He was simply deleting all pictures, call logs, chats and text messages between him and his secret lover so i wont get to see what he has been doing at my back. Thank God for reputable hackers who are ready to help. I must say am really impressed with the services i got from The hacker Detective and am here to say a very big thank you: contact him on [email protected] and you can text,call him on +15177981808 or +19782951763