quinta-feira, 2 de janeiro de 2014

Relatório do FBI e CIA ajudou os Hackers da NSA a Plantarem Spyware em Informática


Orig.src.Susanne.Posel.Daily.News-108864564
 A Agência de Segurança Nacional (NSA) tem uma elite equipe de hackers que decifrar o código e explorar brechas no software.
Sem nome funcionários da NSA foram citados, em resposta ao relatório, afirmando: "Operações de acesso sob medida é um patrimônio nacional único que é na linha de frente de permitir NSA para defender a nação e seus aliados. Trabalho [do GAT] está centrada na exploração de rede de computadores em apoio à coleta de inteligência estrangeira. "
Os documentos previstos para a mídia discutiu a NSA TAO que foi encarregado de "tirar o ungettable" usando:
• cabos de Monitoramento 
• Registro de digitação em tempo real 
pen drives USB • contendo transmissores de rádio para transmitir dados através de ondas de rádio 
• sinais Intercept laptop antes de e-mails são enviados para seu destino 
• Configure estações falsos para interceptar ligações telefônicas

TAO está localizado em San Antonio, Texas "em uma antiga fábrica Sony chip de computador, não muito longe de uma outra equipe NSA alojados ao lado de militares comuns na Base Aérea de Lackland."
O relatório de contas como a NSA era capaz de espionar relatórios de falhas da Microsoft, caixa de sistema operacional do Windows que aparece para o diálogo com os usuários da Microsoft.
A NSA usou esses relatórios para invadir computadores que executam o software Windows.
O Federal Bureau of Investigations (FBI) ea Agência Central de Inteligência (CIA) trabalhou com a NSA, transportando agentes da NSA para locais a fim de inserida pen drives USB em máquinas de modo que o malware pode ser baixado corretamente.
De acordo com o relatório: "Este recebe-los ao seu destino na hora certa e pode ajudá-los a desaparecer novamente sem ser detectado, mesmo após tão pouco como o trabalho de meia hora."
Desde a criação do TAO, em 1997, cerca de 258 alvos foram hackeados mundial com dados que estão sendo roubadas e exploradas por pessoas físicas e jurídicas, tais como:
• Cisco 
• Huawei Technologies 
• Samsung 
 
• Seagate Maxtor 
• Western Digital Corp 
• Dell 
• Microsoft

TAO mostrou a NSA que as "operações mais produtivas" envolver a utilização de interceptação de equipamentos de informática que poderia facilitar as táticas de espionagem discretos.
Mídia afirmou que "a tecnologia e hardware de computador empresas estão relatando que eles nunca trabalharam com a NSA ou permitido a agência bug qualquer de seus produtos."
Documentos delineando programas de vigilância chamado DeityBounce também mostram o quão abrangente "catálogo spyware" da NSA. Os truques à disposição do NSA são vastas, como mais documentos são vazou para o público.
De volta a 2012, a NSA começou um programa abrangente para procurar as nossas escolas em scouting motivos para uma equipe de americanos comunidade adulta hacker.
A NSA está se concentrando em faculdades e universidades dentro os EUA.
Quatro escolas já foram apontados como centros oficiais de Excelência Acadêmica em operações cibernéticas.
A NSA usou esse programa para coletar uma equipe de elite de "gênios" de computador que são treinados na pirataria antes de obter o seu diploma universitário.
Os alunos selecionados para treinar no âmbito deste programa não vai ser a par do impacto que seu trabalho terá na inteligência cibernética, as capacidades militares e de expansão da aplicação da lei de espionar americanos.
No concerto, o Departamento de Segurança Interna (DHS) revelou planos para combinar recursos com a NSA para criar uma milícia digital que irá vir em auxílio do governo dos EUA para proteger contra ameaças cibernéticas.
Seu foco será todas as infraestruturas digitais do governo, indústria, academia e quaisquer cibernéticos "emergências" que podem se manifestar sem aviso prévio.
Recentemente, a Microsoft eo Google têm financiado o projeto HackerOne (HOP) para contratar hackers que podem identificar vulnerabilidades de software para programadores que aprender a superar.
Primeiro, um hacker deve rachar Chrome, Internet Explorer 10 EPM, Adobe Reader e Adobe Flash.
Programas de interesse incluem:
• PHP 
• Open SSL 
• Rubi 
• Apache

Programa de recompensa do Google foi executado por vários anos e pago cerca de US $ 2 milhões para hackers sob os Web Vulnerability programas de recompensa Chromium eo Google (CGW-VRP).
Microsoft tem seu próprio programa de recompensas que derramou 128 mil dólares para os hackers para descobrir problemas com o Windows 8.1.
Susanne Posel | Autor | Original Propietário
http://OccupyCorporatism.com
Portland , Oregon , Estados Unidos , -08:00

Share:

0 comentários:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.

SUA LOCALIZAÇÃO, EM TEMPO REAL.

Blogger Themes

Total de visualizações de página

Seguidores deste canal

Arquivo Geral do Blog

Minha lista de Sites e Blogs Parceiros

Translate this page

Hora Certa