Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="HernanF" data-source="post: 1543178" data-attributes="member: 7964"><p>La ciberguerra (gracias a Snowden) a sido revelada, digo declarada.</p><p></p><p><strong><span style="font-size: 18px">Nuevas herramientas de penetración y control de ordenadores se integran a la ciberguerra dirigida por distintas unidades de inteligencia.</span></strong></p><p></p><p><em>Si los malwares (software malignos) norteamericano-israelíes Stuxnet y Flame, infectando decenas de miles de ordenadores en Medio Oriente con el fin de penetrar unas máquinas tomadas como blancos, pueden ser considerados como las primeras armas cibernéticas, los últimos documentos clasificados publicados por Snowden tienden a demostrar que la central de intercepción norteamericana dispone, desde 2010, de una dupla ofensiva en su red de intercepción PRISM.</em></p><p><em>El programa "Own Internet" no tiene otro fin que pasar a una fase más agresiva que la Sigint masiva, automatizando la piratería de decenas de millones de máquinas en el mundo para explotar el contenido o utilizarlos para otros fines.</em></p><p><em>Una unidad de desarrolladores de elite se constituyó hace siete años y se bautizó como TAO (Tailored Access Operations), con el fin de crear decenas de malwares furtivos a los antivirus del mercado. Y dotados de "implantes" que tiene como objetivo hacer ejecutar a los smartphones o a los ordenadores infectados operaciones a espaldas de los usuarios. Esto va desde el registro sistemático de las contraseñas a la contaminación de los pendrives USB, con el fin de controlar las máquinas desconectadas de las redes. Sin hablar de la activación a distancia de los micros y las webcams y del bloqueo al acceso a ciertas fuentes de información.</em></p><p><em>La usurpación hecha por la NSA de Facebook parece haber dopado el ritmo en el cual estos malwares se difundieron sobre la red. Pero son sobre todo los “puntos nodales”, como los enrutadores, las redes telefónicas, las redes privadas virtuales (VPN) y los administradores de las redes de empresas o de administraciones, que suscitaron el interés más grande. La penetración de la red belga Belgacom habría permitido infectar así la mayor parte de los teléfonos de los altos funcionarios europeos. (<strong>Continúa</strong>...)</em></p><p></p><p><a href="http://analisis-global.blogspot.com.ar/2014/04/nuevos-medios-de-penetracion-y-control.html?spref=tw">http://analisis-global.blogspot.com.ar/2014/04/nuevos-medios-de-penetracion-y-control.html?spref=tw</a></p><p></p><p>.</p></blockquote><p></p>
[QUOTE="HernanF, post: 1543178, member: 7964"] La ciberguerra (gracias a Snowden) a sido revelada, digo declarada. [B][SIZE=5]Nuevas herramientas de penetración y control de ordenadores se integran a la ciberguerra dirigida por distintas unidades de inteligencia.[/SIZE][/B] [I]Si los malwares (software malignos) norteamericano-israelíes Stuxnet y Flame, infectando decenas de miles de ordenadores en Medio Oriente con el fin de penetrar unas máquinas tomadas como blancos, pueden ser considerados como las primeras armas cibernéticas, los últimos documentos clasificados publicados por Snowden tienden a demostrar que la central de intercepción norteamericana dispone, desde 2010, de una dupla ofensiva en su red de intercepción PRISM. El programa "Own Internet" no tiene otro fin que pasar a una fase más agresiva que la Sigint masiva, automatizando la piratería de decenas de millones de máquinas en el mundo para explotar el contenido o utilizarlos para otros fines. Una unidad de desarrolladores de elite se constituyó hace siete años y se bautizó como TAO (Tailored Access Operations), con el fin de crear decenas de malwares furtivos a los antivirus del mercado. Y dotados de "implantes" que tiene como objetivo hacer ejecutar a los smartphones o a los ordenadores infectados operaciones a espaldas de los usuarios. Esto va desde el registro sistemático de las contraseñas a la contaminación de los pendrives USB, con el fin de controlar las máquinas desconectadas de las redes. Sin hablar de la activación a distancia de los micros y las webcams y del bloqueo al acceso a ciertas fuentes de información. La usurpación hecha por la NSA de Facebook parece haber dopado el ritmo en el cual estos malwares se difundieron sobre la red. Pero son sobre todo los “puntos nodales”, como los enrutadores, las redes telefónicas, las redes privadas virtuales (VPN) y los administradores de las redes de empresas o de administraciones, que suscitaron el interés más grande. La penetración de la red belga Belgacom habría permitido infectar así la mayor parte de los teléfonos de los altos funcionarios europeos. ([B]Continúa[/B]...)[/I] [url]http://analisis-global.blogspot.com.ar/2014/04/nuevos-medios-de-penetracion-y-control.html?spref=tw[/url] . [/QUOTE]
Insertar citas…
Verificación
¿Cuanto es 2 mas 6? (en letras)
Responder
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba