Coletividade Evolutiva , O WIKILEAKS DOCUMENTOS MOSTRAM COMO A CIA ALEGADAMENTE INFECTOU COMPUTADORES OFF-LINE , Notícias alternativas ,

O WIKILEAKS DOCUMENTOS MOSTRAM COMO A CIA ALEGADAMENTE INFECTOU COMPUTADORES OFF-LINE

Parece que mais e mais informações continuam a ser divulgadas em relação a hackers - não apenas pelo seu hacker médio, mas também pela CIA e outras agências governamentais. Agora, os documentos do WikiLeaks revelaram como a CIA infectou computadores off-line usando pirataria de espaço livre. Air-gapping refere - se a uma medida de segurança que envolve isolar um computador ou rede e impedir que ele estabeleça uma conexão externa. Sendo segregados desta forma, os dispositivos não podem se conectar sem fio ou fisicamente com outros computadores ou dispositivos de rede, tornando-os praticamente imunes a hackers remotos.



Parece que mais e mais informações continuam a ser divulgadas em relação a hackers - não apenas pelo seu hacker médio, mas também pela CIA e outras agências governamentais.
Agora, os documentos do WikiLeaks revelaram como a CIA infectou computadores off-line usando pirataria de espaço livre.
Air-gapping refere - se a uma medida de segurança que envolve isolar um computador ou rede e impedir que ele estabeleça uma conexão externa. Sendo segregados desta forma, os dispositivos não podem se conectar sem fio ou fisicamente com outros computadores ou dispositivos de rede, tornando-os praticamente imunes a hackers remotos.
As redes militares classificadas, as redes de pagamento responsáveis ​​pelo processamento de transações de cartão de crédito e débito para varejistas, ou sistemas de controle industrial que operam infraestrutura vital - estes são exemplos de redes que costumam usar ar-gapping.(rede aberta)
A manutenção da segurança exige que tais redes permaneçam em redes internas que não estão conectadas à rede comercial da empresa. Isso garante que os intrusos não possam entrar na rede corporativa por meio da Internet e se entregarem a sistemas sensíveis.
Mas às vezes, como está sendo revelado pelo WikiLeaks, há uma maneira de armar um espaço livre. O Wikileaks publicou recentemente uma série de supostos documentos da CIA que mostram como o malware da CIA foi projetado para infectar esses tipos de metas. Os documentos expostos revelam como a CIA continuou a desenvolver suas próprias ferramentas de hacking, aparentemente para entrar em dispositivos como TVs inteligentes e roteadores de internet.
Chamado de Kangaroo Brutal, os componentes da série de ferramentas consistem em vários componentes, incluindo: prazo de derivação, uma ferramenta de infecção do thumbdrive; Shattered Assurance, uma ferramenta de servidor responsável pela infecção automatizada de unidades USB), Broken Promise, um pós-processador que avalia informações coletadas; E Shadow, o principal mecanismo de persistência.
"Brutal Kangaroo é uma suíte de ferramentas para segmentação de redes fechadas por salto de espaço livre usando thumbdrives", uma das notas dos documentos. Os 11 arquivos em questão provêm do Grupo de Desenvolvimento de Engenharia da CIA, e supostamente se estendem a partir de 2012 até 2016.
De acordo com os documentos, a CIA contorna os computadores com acesso a ar primeiro instalando remotamente um malware em um sistema conectado à internet chamado "host primário". Em seguida, um usuário inconsciente conecta o USB infectado a um computador com espaço aéreo Indisponível para a CIA. O malware então funciona para enviar qualquer dado de volta para a CIA, uma vez que ele está conectado ao host primário novamente.
O projeto configura sua própria "rede secreta personalizada" nos computadores com acesso a ar uma vez que o malware infectou um alvo. Aqui, a CIA tem acesso a arquivos para coleta. Também pode pesquisar as máquinas vítimas, lançar seus próprios executáveis, excluir uma lista predeterminada de arquivos e muito mais.
Como o vazamento observa, há uma seção do guia do usuário que revela problemas que certos produtos antivírus têm contra o malware da CIA. Por exemplo, o produto da Symantec diz criar um pop-up quando o malware tentou executar automaticamente.
Um processo judicial divulgado no início deste ano revelou que o Departamento de Justiça pode ter confirmado erroneamente a credibilidade dos documentos da CIA. Em fevereiro de 2015, o FBI assumiu o Playpen, um site de pornografia infantil na web. Durante este tempo, utilizou uma técnica de investigação de rede - um pedaço de malware - para tentar expor os usuários do site. Enquanto a investigação resultou em centenas de prisões, também gerou dezenas de casos judiciais em todo os Estados Unidos quanto à legalidade do mandado utilizado para autorizar a operação de hacking, juntamente com o código-fonte da ferramenta usada para piratear computadores.
Hacking, sem dúvida, continua a ser um assunto controverso e, embora possa ser útil para expor os perigos para a sociedade, também levanta questões éticas sérias sobre o valor e a guarda da nossa privacidade.

Ômega 3 da Noruega Ultra Concentrado Certificado IFOS (90 cápsulas) - obtenha o seu hoje! - O ômega 3 serve para: A saúde do cérebro, dos olhos e do sistema cardiovascular; Reduzir inflamações, coagulação do sangue, colesterol ruim e triglicerídeos; Aumentar o colesterol bom, a disposição, a imunidade e o bem estar; Auxiliar na cognição, na memória, no desenvolvimento muscular e no emagrecimento; Prevenir e reduzir sintomas de doenças crônicas, mentais e cardiovasculares.
Siga-nos: | | e | Inscreva-se na nossa | Nos Apoie: Doar
Anúncio

Extrato de Própolis Verde, Vitamina C, D e Zinco. Aumente suas defesas naturais com essa poderosa formula! Proteção contra doenças oportunistas - Clique aqui
Anúncio
Anúncio

Postar um comentário

0 Comentários

Fechar Menu
Entre em nosso Telegram

Entre para nosso canal do Telegram

ENTRAR

Nos siga no X (Twitter)

Compartilhamos nossos artigos e outras informações

SEGUIR

Apoie Coletividade Evolutiva - Doação

Apoie nosso projeto com uma contribuição.

DOAR