Mostrando entradas con la etiqueta ESPIONAJE. Mostrar todas las entradas
Mostrando entradas con la etiqueta ESPIONAJE. Mostrar todas las entradas

jueves, 2 de noviembre de 2017

Herramientas de Espionaje Secretas. Quién hay detrás?


Las nuevas tecnologías en principio son para comodidad de uso de la sociedad. De hecho la comunicación ha dado un salto cualitativo hace 10 años atrás prácticamente impensable. Pero, la realidad puede ser muy distante de lo real. Cada vez más juguetes y dispositivos son controlados por los smartphones. Pero estos realmente quién los controla.

En el programa de radio Sabiens de hoy Artur Homs hará un análisis sobre la realidad del espionaje a través de las nuevas tecnologías.




fuente/Sabiens

lunes, 30 de octubre de 2017

Herramientas de Espionaje Secretas. Quién hay detrás?

Resultado de imagen de espionaje global


Las nuevas tecnologías en principio son para comodidad de uso de la sociedad. De hecho la comunicación ha dado un salto cualitativo hace 10 años atrás prácticamente impensable. Pero, la realidad puede ser muy distante de lo real. Cada vez más juguetes y dispositivos son controlados por los smartphones. Pero estos realmente quién los controla.

En el programa de radio de hoy Artur Homs hará un análisis sobre la realidad del espionaje a través de las nuevas tecnologías. Hablará de la CIA, Inteligencia Artificial y Boots informáticos.

Esperamos que os guste.



viernes, 21 de abril de 2017

Misterios aéreos.



Si miraras por la ventanilla de un avión y vieras esta estructura, ¿qué pensarías que es? ¿Uno de los famosos círculos de los cultivos? ¿Algún tipo de ritual pagano a gran escala? Lo cierto es que el técnico que tomó la foto sabía muy bien lo que era, y estuvo a punto de provocar una guerra.

La foto la tomó un avión espía estadounidense en 1962 mientras volaba sobre Trece de la Coloma, una localidad en el extremo oeste de Cuba, y la estructura en tierra tiene el característico patrón hexagonal de una batería de misiles S-75 de fabricación rusa. Acaba de dar comienzo la famosa crisis de los misiles de Cuba que enfrentó a Estados Unidos y la Unión Soviética.

El S-75 Dvina es un misil tierra-aire con una cabeza explosiva de 195 kilos capaz de destruir blancos en el aire a una distancia de 45 kilómetros y 20.000 metros de altura. Cada batallón de S-75 normalmente tiene seis lanzadores de riel único semi fijos para misiles V-750. Estos lanzadores se posicionaban con una separación de entre 60 y100 metros siguiendo un patrón hexagonal con aspecto de flor, con los radares y sistema de guía ubicados en el centro. Un sistema de misiles como ese fue el que derribó un avión espía U2 sobre suelo soviético en 1960. Su piloto, Francis Gary Powers, sobrevivió pero pasó dos años en una cárcel rusa.







Volviendo a Cuba, la batería de misiles S-75 no suponía ninguna amenaza para territorio estadounidense, pero hizo sonar todas las alarmas en Washington porque significaba que la Unión Soviética estaba desplegando tropas en la isla caribeña.

Efectivamente, dos vuelos posteriores en aviones U2 revelaron que Moscú había desplegado en Cuba misiles de medio alcance R-6 con capacidad para ojivas nucleares. Por fortuna, el presidente rudo Nikita Khrushchev logró llegar a un acuerdo con John F. Kennedy y la crisis quedó en nada. Desde entonces, la imagen ha pasado a la posteridad como precursora de malas noticias. El sistema S-75 Dvuina es uno de los más usados por ejércitos en todo el mundo. [Science Channel vía Popular Mechanics]


Por:Carlos Zahumenszky
fuente/es.gizmodo.com/

lunes, 13 de marzo de 2017

Humanos Bajo Control.


Las recientes revelaciones de espionaje, han levantado un secreto velo que permite identificar como operan ciertos gobiernos para controlar a todos sus ciudadanos, en un mundo de control sin límite, ¿Cuál es autentico el objetivo que se esconde detrás de este control?

El Audio corresponde al Programa Sabiens de la Cadena Pirenaica (Radio Valira de Andorra), dirigido por Ferran Prat y en el que interviene Jose Luis Camacho de mundo desconocido y Artur Homs.

Esperamos que os guste.






fuente/mundodesconocido.es

sábado, 5 de abril de 2014

¿"Pinchan" tu Wifi?. ¿Quierés saber quién o quienes son?.

wifi


Fing, y no pierdas detalle de quién accede a tu Wi-Fi


Descargar una app en tu móvil, abrirla y pinchar en tu wifi. Sólo tres sencillos pasos, o lo que es lo mismo, un minuto de tu tiempo, para saber si algún intruso se ha metido en la red de tu casa. Nunca había sido tan fácil averiguar si nos estaban robando la conexión a internet.

Fing es una aplicación gratuita para iOS y Android exageradamente simple y fácil de usar que averigua en cuestión de uno o dos segundos qué dispositivos están conectados a una red wifi. Tan sólo hay que abrirla y directamente muestra todos los aparatos que están conectados a la red (incluso el propio), junto con sus direcciones MAC, fabricante, modelo y nombre propio del propietario (en el caso de que se lo haya puesto).

Es decir, que si un usuario tiene en casa, pongamos por caso, un smartphone marca Sony y un ordenador de mesa Macbook Air y en la lista, además de estos aparecen otros aparatos como un iPad o un ordenador HP, significa que alguien de fuera está utilizando su wifi. Hay que tener cuidado porque en ocasiones pueden aparecer aparatos que la gente no recuerde que están conectados al wifi, como por ejemplo una impresora o el terminal de una visita.

Como apuntamos, sus principales cualidades son la inmediatez con que aporta la información y la exactitud, muy útil para monitorear en cualquier momento y en un instante el estado de nuestra red. Y es que, por desgracia, cada vez es más frecuente el robo de wifi por parte de terceras personas en España.

Además, permite añadir una nota a un dispositivo para que, al volver a analizar la red wifi, lo reconozca al instante, o ver cuándo fue la primera vez que se conectó a la red.
¿Qué hago si un desconocido está en mi wifi?

En caso de que haya algún equipo desconocido en la red wifi, se puede limitar su acceso a través del filtrado MAC del router. Para hacerlo hay que pinchar en el nombre del aparato que aparece en la lista mostrada por Fing, apuntar la dirección MAC y de ahí acudir al router.

Para conocer nuestra puerta de enlace desde un ordenador Windows, hay que ir a Inicio, después escribir en el buscador cmd.exe; en la ventana que se abra ipconfig y más tarde, copiar la IP que aparezca en el apartado Puerta de enlace predeterminada en la barra del navegador. En un ordenador Apple es necesario ir a la lupa usando Spotlight, escribir terminal, después ifconfig y copiar el número que aparecerá en la Dirección Física. Una vez hecho esto sólo hay que añadir el usuario y contraseña del router en la ventana de validación.

En caso de que haya algún equipo desconocido en la red wifi, se puede limitar su acceso a través del filtrado MAC del router”Cada router tiene un usuario y una clave diferente. Por ejemplo, en el Livebox de Orange el usuario es admin y la clave es admin. En la mayoría de los de Movistar, sin embargo, el usuario es 1234 y la clave 1234“, ha añadido Carlos García de la Barrera.

Un vez dentro del router hay que buscar el epígrafe de seguridad y ahí el filtrado MAC. De esta forma podremos optimizar nuestra red para asegurarnos de que sólo se conectan a ella los dispositivos que queramos.

Para saber si algún dispositivo externo está utilizando nuestra wifi, además de Fing existen otras plataformas como por ejemplo Who is on my wifi. Este programa que se ejecuta en segundo plano y es gratuito promete además mostrar el estado de conexión y el tiempo que lleva conectado el intruso.

Fuente: ElConfidencial.com




miércoles, 27 de noviembre de 2013

Demuestran que los televisores inteligentes ‘espían’ a sus dueños en los hogares.






RT.- En qué otro lugar puede sentirse usted más seguro que en su propia casa? Pero hoy hasta en nuestra cama podemos estar bajo el control del 'ojo omnipresente'. Y el culpable es un dispositivo que se encuentra en casi todos los hogares: el televisor.

Puede sonar más como el argumento de una película de ciencia ficción futurista, pero estas escenas ya suceden todos los días en pueblos y ciudades de todo el mundo y en la mayoría de los casos, las víctimas no tienen ni idea de que alguien puede estar observando qué ropa llevan puesta, qué alimentos han comido, qué programa de TV han visto y cada paso que dan. Estos 'vigilantes' pueden ser delincuentes o trabajar para grandes corporaciones y ahora saben sus secretos más íntimos.

En pocas palabras, nuestros televisores han comenzado a espiarnos y esto es algo que está comprobado.

La semana pasada un consultor de tecnologías de la información, Jason Huntley, residente en un pueblo cerca de la ciudad de Hull, en el condado ceremonial de Yorkshire del Este, Reino Unido, descubrió que su televisión inteligente de pantalla plana, colocado en su sala de estar desde este verano, estaba invadiendo la privacidad de su familia, informa 'The Daily Mail'.

Huntley comenzó a investigar el dispositivo de marca LG que le costó 400 libras esterlinas (unos 649 dólares) después de darse cuenta de que su pantalla de inicio estaba mostrándole anuncios basados en los programas que él había estado viendo.

Fue entonces cuando el británico decidió controlar la información que el televisor inteligente que se conecta a Internet estaba enviando y recibiendo. Lo hizo mediante el uso de una computadora portátil como puente entre su televisor y el receptor de Internet, por lo que el portátil era capaz de mostrar todos los datos que eran obtenidos por el 'dispositivo espía'.

Pronto el informático descubrió que no solo todos los detalles de cada programa que estaba viendo, sino también sobre cada botón que pulsaba en su mando, estaban siendo enviados de nuevo a la sede corporativa de LG en Corea del Sur.

Allí, la empresa de electrónica parecía estar utilizando los datos personales de sus clientes para ganar más dinero, enviando videos promocionales de productos que potencialmente podrían parecerles interesantes.

El LG de Huntley había enviado a la sede de la compañía también el contenido de su colección privada de vídeos digitales que estaba viendo en el televisor, incluyendo filmaciones de celebraciones familiares que contenían imágenes de su esposa y sus dos hijos pequeños.

Pero lo más preocupante de toda la situación fue que el dispositivo continuó el envío de dicha información a Corea, incluso después de que Huntley ajustara la configuración predeterminada para desactivar el intercambio de datos.

El británico escribió acerca de su experiencia en su blog, después de que el caso llamase la atención de los principales medios de prensa del país, lo que obligó al gigante LG a abrir una investigación.

"La privacidad del cliente es una prioridad", afirmaron los representantes de la compañía. "Estamos investigando informes de que cierta información de visualización en televisores inteligentes LG era compartida sin su consentimiento", añadieron.

No obstante, expertos en informática destacan que la investigación de Huntley probablemente es solo la punta del iceberg. Según ellos, los nuevos televisores inteligentes que se conectan a Internet cada día entran en más hogares por todo el mundo y cada uno de ellos puede ser fácilmente 'hackeado', ya que a diferencia de las computadoras, es imposible instalarle un antivirus por la falta del 'software' necesario.

Así, por ejemplo, un delincuente que tiene unos mínimos conocimientos de informática podría obtener los detalles de las tarjetas de crédito que los usuarios suben al televisor para realizar el pago de las películas que descargan o el uso de aplicaciones comerciales.

Otro descubrimiento inquietante que recientemente hicieron los expertos fue que es posible acceder de forma remota a las cámaras de vídeo integradas en miles de televisores inteligentes y recibir las imágenes de cada paso que dan los usuarios en su propia casa, siempre que estén al alcance del objetivo de ese dispositivo.


Texto completo en: http://actualidad.rt.com/actualidad/view/112491-televisor-espia-vigilando-realida

viernes, 30 de agosto de 2013

¿Sabes que es Zmap?

Un arma de doble filo: Zmap, la aplicación que escanea Internet en menos de una hora.

Corbis / RT
Corbis/RT

Hasta hace poco, el análisis de todo el Internet —con sus miles de millones de direcciones únicas (IP)— era un proceso lento y laborioso. No obstante, en EE.UU. han desarrollado Zmap, una aplicación que escanea la Red en 45 minutos.

Un equipo de investigadores de la Universidad de Michigan explicó la semana pasada en la conferencia de seguridad Usenix, en Washington, que su aplicación ZMap es una herramienta que permite a un servidor común escanear todas las direcciones IPv4 en tan solo 45 minutos.

Según sus desarrolladores, la aplicación fue creada para encontrar vulnerabilidades en las redes, mejorar mecanismos de defensa cibernética y realizar investigaciones de una forma más eficiente. Zmap fue presentado como una alternativa mil veces más rápida que aplicaciones anteriores como Nmap, que tardan semanas o meses en completar el mismo proceso.

Los investigadores explicaron que Zmap puede tener importantes aplicacionse civiles en los casos de catástrofes naturales. No obstante, los investigadores recuerdan que las alternativas del programa son múltiples, por lo que piden a los usuarios abstenerse a explotar las vulnerabilidades en Internet o a acceder a recursos protegidos. Así, instan a cumplir con todos los requisitos legales locales.

Algunos expertos consideran que aunque Zmap puede ser usado para fines pacíficos, esta herramienta puede aumentar la vigilancia gubernamental sobre los ciudadanos.


fuente del Texto completo en: http://actualidad.rt.com/ciencias/view/104312-zmap-app-escanear-internet

lunes, 8 de abril de 2013

Mosquitos de software espía que pueden extraer sangre e inyectar un chip.


La imagen de arriba no es una imagen de mosquito, aunque muchos al principio, creen que lo es. Lo que se ve en la imagen es un “avión no tripulado espía de insectos”, un pequeño avión espía que cuenta con potentes funciones que van más allá de los sueños más audaces de la ciencia ficción moderna.

Spyware mosquito, es la invención de los expertos militares de Estados Unidos, no sólo es un mosquito real en la forma y tamaño, también es capaz de “morder” – cuando su comando de control remoto quiere tener una copia del sacrificio de sangre para un análisis de ADN de la víctima de espionaje. En estas picaduras de mosquitos mecánicos sientes el dolor como el de las picaduras de los mosquitos reales.

No sólo eso, en la descripción de estas “cosas” que es capaz de hacer mucho de lo terriblemente mencionado – Es que se inyecta bajo la piel el chip RFID para el rastreo de micro!

A pesar de las noticias de los mosquitos de espionaje , los funcionarios de Estados Unidos no las han confirmado.

La noticia fue recogida por muchos medios de comunicación internacionales, y los analistas advierten que esta pequeña cosa puede ser utilizado no sólo a la “lucha contra el terrorismo”, sino como un arma poderosa en el control mental de masas.

Por lo tanto, asegúrese de que se escucha el sonido de los insectos en la cabeza puede ser mucho más aburrido que el zumbido

fuente/es.scribd.com
vía/Maestro Viejo

viernes, 8 de marzo de 2013

Eyeball. Los espías "Low Cost"

El Ejército israelí se equipa con el Eyeball, el dispositivo que 'lo ve todo'
www.odfopt.com

La primera vez que se empleó este dispositivo, fabricado por la empresa ODF Optronics, fue en la guerra del Líbano de 2006, cuando fuerzas israelíes entraron en las aldeas del sur de ese país en busca de milicianos del movimiento Hezbolá.

El dispositivo se ha empleado en múltiples redadas de las fuerzas israelíes para capturar a sospechosos palestinos en Cisjordania, en la operación 'Plomo fundido' en Gaza y en misiones del Cuerpo de Ingenieros, que la usa para inspeccionar túneles de contrabando y zulos.










martes, 15 de enero de 2013

Descubren una red global de ciberespionaje sin precedentes

Especialistas del laboratorio Kaspersky, compañía rusa especializada en seguridad en Internet, descubrieron una red global de ciberespionaje. Un virus viene robando datos clasificados en todo el mundo desde hace cinco años.

El laboratorio no identifica a las víctimas, pero destaca que son de “alto perfil”, entre agencias gubernamentales, embajadas, empresas de la industria espacial, petroleras, compañías gasíferas e instituciones científicas que se especializan en investigaciones de energía nuclear. Detalla que hasta ahora no se sabe cómo ha sido usada la información recopilada. Al mismo tiempo, precisa que los intereses de los 'hackers' son bastante amplios e insiste en que el propósito principal de la operación será inteligencia geopolítica, para vender luego en el mercado negro los datos obtenidos.

El Kaspersky empezó la cacería en octubre de 2012, por el virus que tituló ‘Octubre Rojo’, siguiendo una serie de ataques contra redes informáticas de varias agencias diplomáticas que eran sus clientes. La investigación cuyos resultados se comenzaron a publicar este lunes, reveló que se trata de una operación de espionaje avanzada y muy bien coordinada. Los agresores usaron un software malicioso muy sofisticado. Aplicaron más de 1.000 subprogramas malignos, personalizados para cada víctima.

Cada uno de estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer contraseñas y documentos tanto de ordenadores y dispositivos individuales extraíbles, de servidores locales, robar los historiales de búsqueda, correos electrónicos y hacer capturas de pantalla, entre otras acciones. Uno de los módulos incluso podía encontrar y recuperar archivos eliminados de un USB adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un 'smartphone' a la computadora y robaba la lista de contactos, los SMS, el historial de búsqueda y de llamadas, los datos de la agenda electrónica y todos los documentos almacenados en el dispositivo.

Especialistas del laboratorio opinan que el virus fue creado por un grupo de 'hackers' independientes de nacionalidad rusa. Calculan que en total resultaron afectados 22 países, en primer lugar, de Europa del Este y Asia Central, pero se reportan daños también en EE.UU., Israel, España, Irlanda, Suiza, Bélgica, Finlandia, Japón y Emiratos Árabes Unidos. Según advierten, actualmente el 'Octubre Rojo' sigue operativo y no hay un remedio que pueda ‘vencerlo’.



fuente del texto completo en: http://actualidad.rt.com/actualidad/view/83687-descubren-red-global-ciberespionaje-precedentes-virus-roba-datos-gobiernos-embajadas

sábado, 29 de diciembre de 2012

Archivos desclasificados indican que la URSS usó aviones civiles para espionaje.

Archivos desclasificados indican que la URSS usó aviones civiles para espionaje

La Unión Soviética usó aviones civiles para espiar instalaciones militares británicas y estadounidenses en la década de 1980, según una serie de documentos desclasificados por el Archivo Nacional del Reino Unido.

La Fuerza Aérea Real (FAR) analizó los movimientos de un millar de aviones soviéticos y de sus aliados del Pacto de Varsovia que sobrevolaban el Reino Unido cada mes y “descubrió que algunas de estas aeronaves en vuelo se desviaban de la ruta, en circunstancias que inducen a pensar que estaban recogiendo datos de inteligencia”, escribió en 1981 el entonces titular de Defensa británico, John Nott, en una nota a la primera ministra Margaret Thatcher.

En su mensaje, Nott mencionó como “incidente de particular interés” el caso de un IL-62 de la aerolínea soviética Aeroflot que “realizó un descenso no autorizado y no anunciado” de 10.000 metros a 3.000 metros, justo por debajo de las nubes, mientras sobrevolaba un radar en proceso de modernización en la base aérea británica de Boulmer. Al efectuar la maniobra, el piloto apagó el equipo que transmite en modo automático la altura del avión y volvió a encenderlo tras recuperar la altura.

Más tarde, la RAF averiguó que la misma aeronave ejecutó una operación similar al sobrevolar la base naval estadounidense de Groton, en Connecticut, durante la botadura del primer submarino equipado con misiles Trident. A finales de cada año, Gran Bretaña desclasifica archivos que tienen 30 años.

fuente/sp.ria.ru/Defensa/20121228/156015352.html