Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with nsa

  1. rtfm (rtfm@neue.city)'s status on Wednesday, 07-Jun-2023 14:37:23 UTC rtfm rtfm
    #Meta y la doble moral de la #UE

    #Facebook se ha convertido en un muy buen ejemplo del doble rasero aplicado por #Europa en temas de #privacidad de las personas.

    Desde hace poco mas de una decada, las megaempresas de Los Esclavos Unidos vienen recibiendo castigos monetarios por las constantes violaciones a las leyes locales, con pruebas fehacientes de que NO TIENEN interes en respetar a nadie.

    Los datos personales se siguen transportando y enviando al #pentagono y a la #NSA, pasando por encima de las autoridades locales. Esto lo hacen todas las #GAFAM, solo que cuando es demasiado obvio y escandaloso, es entonces cuando las autoridades despiertan de su tranquila aletargia y deben actuar para interponer las demandas y aplicar los respectivos castigos.

    Hasta aqui queda mas que clara la desidia generalizada de las estructuras de la #UE, que siguen permitiendo y tolerando estas actitudes, cuando las empresas son de #USA, pero en cambio se vuelven osados y hacen como que defienden a brazo partido los derechos ciudadanos cuando los "victimarios" son empresas de #China. Ahi de golpe sacan la voz, despotrican, se hacen los ofendidos y exigen las penas del infierno...

    Sin pruebas, y solo con denuncias muy vagas, las autoridades actuan de manera tajante y radical: Se debe prohibir totalmente el uso de #RRSS o tecnologias que provengan de ese pais dentro de la infraestructura sensible y mantener una campaña propagandistica mediatica para convencer y enaltecer la estupidez generalizada de los europeos y los inmigrantes indeseados, pero tolerados de mala manera.

    Para ser mas precisos, las pruebas que una y otra vez nos muestran las respectivas autoridades, en la mayoria de los casos son meras "opiniones" emanadas de los "servicios secretos y de espionaje de Los Esclavos Unidos", los mismos que comprobadamente vigilan a todo el planeta... reafirmando ese viejo dicho de que los ladrones ven ladrones en todas partes.

    Hay investigaciones muy serias que demuestran entre otras cosas que p.e. dispositivos electronicos de fabricacion china, conectados a internet, envian una buena cantidad de datos con destino a China, pero en ningun caso demuestra nada. Esto en razon de que los similares fabricados en USA hacen exactamente lo mismo, es decir, envian datos con destino a Los Esclavos Unidos. Todo esto porque una serie de servicios dependen entre otras cosas de servidores localizados ahi o en otras areas geograficas. O sea, en vez de acusar y apuntar con el dedo, seria mas interesante hacer investigaciones comparativas y analisis de trafico de datos de manera profesional y no simplemente gritar tonteras.

    En todo caso, no me cabe duda alguna que TODOS los dispositivos conectados a internet, red de telefonia movil, o GPS o cualquier otra forma de rastreo de seguro almacena nuestros movimientos y comprotamiento y cuando tiene oportunidad envia esta informacion a sus respectivos servicios de vigilancia social de sus paises de origen. La cuestion verdaderamente relevante discriminar en los hechos que hace cada pais con estos datos y cuando los usa en contra de nosotros. De Los Esclavos Unidos se descubren a diario noticias que demuestran sus malas acciones, pero preferimos cerrar los ojos y seguir creyendo en sus propaganda...

    Si alguien cree otra cosa, que siga viviendo feliz en su burbuja, tomando su dosis diara de SOMA*.

    * droga consumida en "un mundo feliz" para mantener a la pobla en total sometimiento.
    In conversation Wednesday, 07-Jun-2023 14:37:23 UTC from neue.city permalink

    Attachments


    1. https://neue.city/media/0635efcf3290ac39db1eb6c73b7436b972506a4019263005f86fd8f8791bdf2f.picture?name=clipboard.picture
  2. rtfm (rtfm@neue.city)'s status on Friday, 17-Feb-2023 13:40:15 UTC rtfm rtfm
    De Espias a Objetos de uso Comercial

    En una conferencia de prensa, Biden reconoce que los analisis sobre los #GlobosEspias han dado resultados diferentes a los esperados, es decir, al parecer habrian sido objetos de uso privado, investigacion cientifica o comercial, no mostrando señas de contener dispositivos militares o espionaje...

    ¿Como deberia reaccionar el planeta frente a los programas de la #NSA, que SI han sido demostrado ser de uso militar y vigilancia politica global?

    In conversation Friday, 17-Feb-2023 13:40:15 UTC from neue.city permalink

    Attachments


    1. https://neue.city/media/3a57e3ba25f0f7e9be6239394bb9739a57ea9e9cab8c9c62ba838878908c0daf.picture?name=clipboard.picture

    2. https://neue.city/media/0fcf4a36ddd60c678f8e4e7a0834f49ad5c1e10c7b89d8dea6096d2ffd15325e.picture?name=clipboard.picture
  3. rtfm (rtfm@neue.city)'s status on Thursday, 17-Mar-2022 16:21:51 UTC rtfm rtfm
    ¿La #UE hacia un estado de Vigilancia Total?

    Ya hace años que se viene acusando a los Estados miembros de la UE, en especial a los mas nuevos como Hungria y Polonia el estar violando el Estado de Derecho y todas las herramientas que tienen los ciudadanos para protegerse de los abusos gubernamentales

    Eso quedaria en el pasado, ya que la comision europea, el organo mas poderoso del continente que reune a los oligarcas de los 27, esta discutiendo por estos dias una nueva reglamentacion:

    Obligar a las empresas responsables por los servicios de mensajeria a que sus aplicaciones DEBAN escanear todo el contenido de los telefonos moviles de sus usuarios y enviar una copia de TODOS los archivos a la #IWF, la organizacion policial europea responsable de super-vigilar el movimiento de todas las personas que toquen suelo europeo... si la #NSA vigila globalmente, la IWF lo hace dentro de las fronteras europeas

    De esta forma, Europa ya ni siquiera necesitaria violar NINGUN algoritmo de cifrado, sino que simplemente se los saltara, ya que esta intrusión a la privacidad de los usuarios no se haria en la comunicacion misma, sino que antes y despues. Paralelamente las empresas estarian obligadas a usar soluciones capaces de identificar fotos y videos de personas e incluso hacer analisis al vuelo de los audios guardados en todas las carpetas de los dispositivos.

    Aunque esto es una iniciativa local, algo similar tambien esta sucediendo en el corazon de los Esclavos Unidos, en donde la EARN IT Act sería la versión local, y que ya habria recibido el visto bueno del Senado.

    ¿Cuanto nos queda para llegar a un Estado Totalitario Vigilante Global? Al parecer #Freenet seria la última herramienta que nos quedaria para impedir esto...
    In conversation Thursday, 17-Mar-2022 16:21:51 UTC from neue.city permalink

    Attachments


    1. https://neue.city/media/5e2323d81de575dc524686c3e067c4070f455e32b61e69883ce7dce6d76f7941.picture?name=clipboard.picture
  4. Fabián Bonetti (fabianbonetti@gnusocial.cc)'s status on Wednesday, 15-Jan-2020 00:36:00 UTC Fabián Bonetti Fabián Bonetti
    La NSA alertó a Microsoft de una falla grave en el Windows 10 y recomiendan a los usuarios que actualicen el sistema - https://es-us.noticias.yahoo.com/microsoft-recibe-advertencia-falla-sistema-183757678.html #nsa
    In conversation Wednesday, 15-Jan-2020 00:36:00 UTC from gnusocial.cc permalink

    Attachments

    1. La NSA alertó a Microsoft de una falla grave en el Windows 10 y recomiendan a los usuarios que actualicen el sistema
      (AP) — La Agencia de Seguridad Nacional de Estados Unidos detectó una grave falla de seguridad en el sistema Windows de Microsoft, anunció el martes la empresa.El mismo martes, Microsoft ofreció una manera de reparar la falla y agradeció a la agencia por descubrirla.
  5. 🅹x🅝🅰🅓🅰 (johnada@snarl.de)'s status on Tuesday, 05-Nov-2019 16:40:38 UTC 🅹x🅝🅰🅓🅰 🅹x🅝🅰🅓🅰

    ♲ @anonymiss@despora.de:

    The #NSA documents referenced in Glenn Greenwalds book: "No Place To Hide"


    → glenngreenwald.net/pdf/NoPlace…

    #Surveillance #USA #privacy #secret #politics #government #Internet #Greenwald #Snowden glenngreenwald.net/pdf/NoPlace…
    In conversation Tuesday, 05-Nov-2019 16:40:38 UTC from snarl.de permalink
  6. Divert (divert@social.politicaconciencia.org)'s status on Thursday, 17-Oct-2019 04:00:16 UTC Divert Divert

    CITICEN FOUR DOCUMENTAL:

    https://b2aeaa58a57a200320db-8b65b95250e902c437b256b5abf3eac7.ssl.cf5.rackcdn.com/media_entries/22230/Documental_Citizenfour.webm

    #Snowden #Citizenfour #cine #documental #película #video #ñ #español #Poitras #Greenwald #Assange #Manning #NSA #CIA #informante #Wikileaks #inteligencia #espionaje #masivo #ilegal #Internet #GNU #RYF #GPG #criptografía #sistemas #informática #SoftwareLibre #software #libre #libertad #privacidad #seguridad #poder #tiranía #imperio #totalitario #EstadosUnidos

    In conversation Thursday, 17-Oct-2019 04:00:16 UTC from social.politicaconciencia.org permalink
  7. teleSUR English (Unofficial) (telesuren@newsbots.eu)'s status on Tuesday, 17-Sep-2019 19:10:02 UTC teleSUR English (Unofficial) teleSUR English (Unofficial)

    The #UnitedStates Department of Justice announced that they were suing #NSA data leaker #EdwardSnowden over his new book "Permanent Record". https://www.telesurenglish.net/news/US-Sues-Edward-Snowden-Over-New-Book-Seeks-to-Sale-Profits-20190917-0016.html

    In conversation Tuesday, 17-Sep-2019 19:10:02 UTC from newsbots.eu permalink

    Attachments


  8. World News Bot (newsbot@assortedflotsam.com@assortedflotsam.com)'s status on Friday, 13-Sep-2019 16:00:05 UTC World News Bot World News Bot

    'They wanted me gone': Edward Snowden tells of whistleblowing, his AI fears and six years in Russia https://www.theguardian.com/us-news/ng-interactive/2019/sep/13/edward-snowden-interview-whistleblowing-russia-ai-permanent-record #UKsecurityandcounter-terrorism #EdwardSnowden #Surveillance #TheNSAfiles #Worldnews #USnews #Russia #Europe #UKnews #GCHQ #NSA

    In conversation Friday, 13-Sep-2019 16:00:05 UTC from assortedflotsam.com permalink

    Attachments


  9. Dr. Roy Schestowitz (罗伊) (schestowitz@pleroma.site)'s status on Friday, 09-Aug-2019 16:42:40 UTC Dr. Roy Schestowitz (罗伊) Dr. Roy Schestowitz (罗伊)
    But #microsoft did not close the #nsa back doors in #windows so this is just more of a stunt to make it SEEM #security -aware https://www.gizmodo.com.au/2019/08/windows-quietly-patches-bug-that-could-reverse-meltdown-spectre-fixes-for-intel-cpus/ http://techrights.org/wiki/index.php/Microsoft_and_the_NSA
    In conversation Friday, 09-Aug-2019 16:42:40 UTC from pleroma.site permalink

    Attachments



  10. Xan (xanbaldaio@red.confederac.io)'s status on Wednesday, 31-Jul-2019 21:58:00 UTC Xan Xan

    🎙 'The #DeepState Is Real… But It’s Run By People Like You And Me.’ 🌬 http://www.ivoox.com/39263236 #Cibersecurity #NSA #GitGubCensorship #CRISPR

    In conversation Wednesday, 31-Jul-2019 21:58:00 UTC from red.confederac.io permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 18:22:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evita ser víctima de las puertas traseras universales de Intel y AMD

    Solo usa computadoras certificadas por la Fundación del Software Libre

    La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

    El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

    La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

    Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

    En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

    En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

    Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

    Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

    Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

    En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

    ¿Y qué hay con AMD?

    #AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

    Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

    ¿Entonces qué puedo usar?

    Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.


    #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay

    In conversation Thursday, 25-Jul-2019 18:22:54 UTC from pod.geraspora.de permalink
  12. 🅁🅃🄵🄼 (rtfm@ieji.de)'s status on Thursday, 18-Jul-2019 12:02:04 UTC 🅁🅃🄵🄼 🅁🅃🄵🄼

    Y hablando de la #NSA

    ¿Quien cree que las intensiones de esta agencia sean muy limpias al ser esponsores de programas de " #seguridad #informatica "

    https://mile2.com/penetration-testing-ethical-hacking/cpeh.html

    In conversation Thursday, 18-Jul-2019 12:02:04 UTC from ieji.de permalink

    Attachments


  13. 🅁🅃🄵🄼 (rtfm@ieji.de)'s status on Thursday, 18-Jul-2019 08:40:41 UTC 🅁🅃🄵🄼 🅁🅃🄵🄼

    Cuando la #Prensa tiene Dueño

    ¿Sabian que los articulos de los medios mas influyentes de #USA deben ser aprobados por agentes de los servicios secretos?

    En un articulo se describe esa relacion "corrupta" entre los medios de (in)comunicacion

    Una parte importante de los periodistas en #EEUU reciben su sueldo directamente de la #CIA, el #FBI y la #NSA

    ¿Podemos hablar de #Libertad? ¿O como explicar q casi todos los casos de escandalo politico aparezcan con tanto atraso?

    http://www.rebelion.org/noticia.php?id=257798

    In conversation Thursday, 18-Jul-2019 08:40:41 UTC from ieji.de permalink
  14. Juan A. Zamarripa [E.] (jaze@mastodon.social)'s status on Wednesday, 10-Jul-2019 07:52:59 UTC Juan A. Zamarripa [E.] Juan A. Zamarripa [E.]

    Tell the National Sheriffs' Association #NSA: Step Away from the Hate Groups!.

    https://actionnetwork.org/letters/tell-sheriffs-step-away-from-hate-groups?source=Fediverse&

    via @theactionnet

    #Politics #USofA

    In conversation Wednesday, 10-Jul-2019 07:52:59 UTC from mastodon.social permalink
  15. NewsStream (newsstream@quitter.im)'s status on Thursday, 27-Jun-2019 20:00:06 UTC NewsStream NewsStream
    Who would have guessed that #NSA will get caught collecting phone data of Americans... again?
    Again, just a few mo… https://twitter.com/i/web/status/1144334584118558720
    In conversation Thursday, 27-Jun-2019 20:00:06 UTC from quitter.im permalink

    Attachments


  16. NewsStream (newsstream@quitter.im)'s status on Thursday, 06-Jun-2019 22:52:05 UTC NewsStream NewsStream
    The #NSA may spy on you, but at least they do it inclusively https://on.rt.com/9vwm
    In conversation Thursday, 06-Jun-2019 22:52:05 UTC from quitter.im permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 03-Jun-2019 14:52:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un ex hacker de la #NSA descubre una vulnerabilidad zero day en #macOS que permite burlar las protecciones de privacidad

    En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.

    Lo curioso es que, aunque macOS Mojave expandió sus protecciones justo para evitar que se pudieran crear esos clicks sintéticos y actualmente los bloquea todos requiriendo que el usuario haga click en un botón de forma física, existe una lista blanca de aplicaciones aprobadas que tienen permitido crear esos clicks y que puede ser explotada.

    https://www.genbeta.com/mac/ex-hacker-nsa-descubre-vulnerabilidad-zero-day-macos-que-permite-burlar-protecciones-privacidad
    #Ñ #seguridad

    In conversation Monday, 03-Jun-2019 14:52:52 UTC from pod.geraspora.de permalink

    Attachments


  18. NewsStream (newsstream@quitter.im)'s status on Friday, 31-May-2019 15:45:05 UTC NewsStream NewsStream
    #NSA praised the system for boosting the military’s kill-count in #Afghanistan and #Iraq
    https://on.rt.com/9vi9
    In conversation Friday, 31-May-2019 15:45:05 UTC from quitter.im permalink
  19. NewsStream (newsstream@quitter.im)'s status on Thursday, 30-May-2019 15:00:17 UTC NewsStream NewsStream
    #Baltimore left paralised as city computer network hacked with malware designed in #NSA https://quitter.im/attachment/2498997
    In conversation Thursday, 30-May-2019 15:00:17 UTC from quitter.im permalink

    Attachments


    1. https://quitter.im/file/6b630d2f19724522f227eb11d08baa3fa10b5f39d5f35951150f4a102ac8da59.jpg
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 27-May-2019 14:43:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Ransomware: varias ciudades de EEUU paralizadas por un #exploit creado por la #NSA

    Lo que está ocurriendo en Baltimore y en otras ciudades de los Estados Unidos nos recuerda que las armas que creamos pueden volverse en nuestra contra. Según reporta The New York Times, un exploit supuestamente creado por la NSA está siendo utilizado para atacar a diferentes localidades del país.

    Irónicamente, esta herramienta ha sido utilizada para infectar miles de equipos en Baltimore, ciudad en la que la Agencia de Seguridad Nacional tiene su sede principal. No es la única localidad afectada y, aunque no existe una lista de ciudades afectadas, San Antonio y Allentown también habrían sido víctimas de este exploit.

    https://www.genbeta.com/seguridad/utilizan-exploit-supuestamente-creado-nsa-para-retener-miles-computadoras-ciudades-eeuu
    #Ñ #seguridad

    In conversation Monday, 27-May-2019 14:43:04 UTC from pod.geraspora.de permalink

    Attachments


  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.