Wikileaks Expune Viteza cibernetică a CIA
Acum două săptămâni Wikileaks publicat o bucată de documente extrem de confidențiale care implică capacitățile de hacking cibernetic ale Agenției Centrale de Informații din SUA (CIA). Investigațiile primare și rapoartele de presă susțin că scurgerea afișează întreaga capacitate cibernetică a CIA de a pirata smartphone-urile și aplicațiile populare de mesagerie pe rețelele sociale.
Poreclit Vault 7, această serie de documente de top-secret a început să fie lansată public pe 07 martie 2017. Primul set de documente, numit „Zero Day”, care constă din 7.818 pagini web cu 943 de atașamente raportate de la Centrul de informații cibernetice. „Zero-day” se referă la o gaură din software care este necunoscută furnizorului și care este exploatată de hackeri înainte ca acesta să ajungă în atenția vânzătorului și acesta încearcă să o remedieze. Aceasta este denumită atac „zi zero” sau vulnerabilitatea „zi zero”.
Seiful 7
Arhiva „zi zero” a Seiful 7 a aprofundat cu vectorii de atac care au fost dezvoltați de Embedded Development Branch (EDB) al CIA care poate infecta un firmware Apple, în ciuda reinstalării sistemului de operare MacOS sau iOS și, de asemenea, a sistemului de operare Android.
Urmărirea zilei de 7 martiea, Scurgere 2017 a fost făcută o altă pe 21Sf. Acest set se numește „Materie întunecată”. „Materia întunecată” a dezvăluit metodele pe care CIA le folosea pentru a avea acces la toate dispozitivele produse de Apple. Instrumentele electronice menționate în raport pot compromite ambele măriOS și sistemele de operare Android ale Google.
Scurgerea a arătat că CIA avea Apple în țintă din 2008. Arhiva „Materia întunecată” a inclus documente din 2009 și 2013. La lansarea documentelor „Zero Day”, Apple a susținut că „multe dintre problemele divulgate astăzi erau deja reparate în cel mai recent iOS ”și că„ vor continua să lucreze pentru a aborda rapid orice vulnerabilități identificate ”.
În urma lansării „Dark Matter”, o altă declarație a fost lansată de Apple, afirmând că vulnerabilitățile iPhone-ului care afectează iPhone 3G sunt corecționate în iPhone 3GS și că Mac OS a fost fixat pe toate computerele produse de Apple începând cu și după 2013.
În prima parte a „Vault 7”, în documentele iOS: detaliile de securitate sunt denumite în cod, cum ar fi Elderpiggy, Juggernaut, și Winterspy. Sub aceste detalii sunt furnizate lucruri precum tehnica sau metoda folosită pentru a exploata o vulnerabilitate (de exemplu, API); data modificării; versiunea sistemelor de operare defectuoase; descrierea măsurii; și originea sau locul în care a fost realizată (GCHQ, ANS etc.).
Pentru Android, detaliile furnizează numele (numele livrat și numele dovezii conceptului), dispozitivele afectate, contractul sau partenerul prin care a fost cumpărat, tipul de acces oferit (acces la distanță, acces la documentele private ale utilizator).
Materia întunecată
„Materie întunecată„setul de documente a făcut o revelație despre o strategie de hacking numită„Șurubelniță Sonic„care au fost datate în noiembrie 2012. Documentele explică Sonic Screwdriver ca un instrument de hacking care este un mecanism pentru executarea codului pe dispozitive periferice în timp ce un laptop Mac sau desktop este pornit, ceea ce înseamnă că atacatorul poate arunca malware-ul într-un dispozitiv Mac prin flash unități sau alte astfel de opțiuni conectabile.
WikiLeaks dezvăluie modul în care Sonic Screwdriver este introdus în firmware-ul adaptorului Thunderbolt-to-Ethernet. Odată ce adaptorul este conectat la un computer Mac, codul care este încorporat în firmware va scana stocarea de memorie pentru un fișier numit „Filtru”. Apoi, când își va găsi ținta, va lansa codul „Sonic Screwdriver” și va oferi CIA capacitatea de a controla de la distanță mașina. Această strategie va fi utilizată nu numai pentru a accesa orice este pe computer, ci și pentru a urmări persoanele și locurile cu care utilizatorul comunică.
Pe lângă iPhone-uri și computere Mac, CIA a vizat și gama de televizoare inteligente Samsung F800. Exploit-ul folosit pentru a intra în televizoarele inteligente, numit „Înger plângător„ar putea transforma televizorul într-un difuzor secret pentru a asculta conversația atunci când televizorul este oprit, dar este de fapt în modul„ fals oprit ”. Documentele indică, de asemenea, o lucrare în desfășurare pentru a-și spori capacitățile în măsura în care se înregistrează videoclipuri și se accesează Wifi.
Pe lângă gigantii electronici, mai multe servicii de mesagerie care utilizează criptarea end-to-end, cum ar fi - WhatsApp, Weibo, Telegramă, Semnal, etc., au fost, de asemenea, periclitate.
În timp ce giganții tehnologiei Samsung și măr s-au angajat în lupta lor pentru a spori securitatea produselor lor, rămâne marea întrebare: Cât din aceste documente sunt reale?
Deși, evident, CIA nu a refuzat și nici nu a acceptat autenticitatea documentelor, ceea ce este o abordare destul de populară adoptată de mai multe agenții de drept și securitate, infamul denunțător, Edward Snowden, a scris pe Twitter că nume de birouri precum JQJ (seria de cripte IOC) sunt reale și ceva care este cunoscut doar de cei din interior.
The method has completely changed the way I do things, thank you.
I’m so grateful for your method, it’s truly amazing.
The method is seriously helping me out, thank you.
I’m so thankful for this life-changing method, thank you for posting it.
The method has completely shifted my perspective, thank you.
This method is seriously impressive, thank you for bringing it to our attention.
This method is seriously life-changing, thank you for bringing it to our attention.
This method has completely transformed my approach to problem-solving. Thank you for sharing your expertise!
This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.
I’ve tried many other methods before, but this one is by far the most effective.
Your ideas are always so innovative and original. This method is no exception. Bravo!
This method is seriously life-changing, thank you for sharing it.
This method has completely changed the game for me, thank you.
The method is exactly what I needed, thank you for sharing it.
I was able to catch my cheating husband red handed with a lady he has been having a love affair with and this was made possible by Fred hacker that I met through a comment posted by Kimberly Jane on Reddit about his good and professional services. I started getting suspicious of my husband since he became too possessive of his phone which wasn’t the way he did prior before now. He used to be very carefree when it comes to his phone. but now he’s become obsessed and overtly possessive. I knew something was wrong somewhere which was why i did my search for a professional hacker online and contacted the hacker for help so he could penetrate his phone remotely and grant me access to his phones operating system, he got the job done perfectly without my husband knowing about it although it came quite expensive more than i thought of.i was marveled at the atrocities my husband has been committing. Apparently he is a chronic cheat and never really ended things with his ex.. contact him here. [email protected] and you can text,call and WhatSapp him on +15177981808 or +19782951763
I’m so grateful to have found this method, thank you for posting it.
The method has exceeded all of my expectations, thank you.
The method has completely changed the way I approach things, thank you.
This method has completely changed the game for me, thank you.
This method has completely changed the game for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
Absolutely fantastic! I’ve already seen great results from implementing your method.
Your attention to detail is evident in the effectiveness of this method. Well done!
Your method has helped me overcome challenges that I previously thought were insurmountable. Thank you for your incredible work!
The method is simply awesome, thank you for posting it.
The method has made things so much easier for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
This method is seriously life-changing, thank you for bringing it to our attention.
when it comes to hacking. He will picture the best for you who actually needs his help, be careful of whom you contact to help you, he is a special hacker which has his own ways of hacking that nobody has ever imagined in thishacking world with his spare idea he can hack anything. He is totally secured and your security comes first.Hacking a website is a job for pros like MR FRED1-Change school grade. Bank jobs, flipping cash, hacking and controlling any robot.2-Database hack. Remove criminal records. Facebook hack. 3-gmail hack 4-whatsapp hack 5-website hack 6-tracking calls 7-online hacking lectures 9-Cloning of phones10-online records changes11-Twitter hack12 calls log And lots more. Contact [email protected] and you can text,call and whatsapp him on +15177981808 or +19782951763
My husband has been frequently deleting all messages for the last couple of days from his phone and he didn’t know i was peeping at him, then i asked him why he was deleting all messages from his phone but he claimed that his phone memory was full and needed more space. Immediately I went in search of a hacker who can get me deleted information and contents from my husband’s phone and luckily for me i came across this reputable ethical hacker Mr Fred, this hacker got the job done for me and provided me with results and i saw that my husband has been lying to me. He was simply deleting all pictures, call logs, chats and text messages between him and his secret lover so i wont get to see what he has been doing at my back. Thank God for reputable hackers who are ready to help. I must say am really impressed with the services i got from The hacker Detective and am here to say a very big thank you: contact him on [email protected] and you can text,call him on +15177981808 or +19782951763