Inicia sesión



Te están mirando - Virus, Malware, VulnerabilidadesSu computadora siempre será vulnerable a algún tipo de ataque por parte de aquellos que quieren hacerle daño de alguna manera. Si se trata de dañar su privacidad, robar su información o llevarlo a la cárcel.

No debería sorprendernos que el gobierno de EE. UU. Sea en realidad el mayor comprador de malware.

    Según un nuevo informe, el gobierno de los Estados Unidos es, de hecho, el mayor comprador de malware del mundo gracias al cambio hacia la ciberseguridad "ofensiva" y nos está dejando a todos vulnerables en el proceso.

    Para que el gobierno pueda explotar las vulnerabilidades descubiertas en el software principal, no puede revelar esas vulnerabilidades a los fabricantes o al público, para que no se solucione el problema.

    "Mi trabajo consistía en tener 25 días-cero en una memoria USB, listo para funcionar", dijo a Reuters un ex ejecutivo de un contratista de defensa. El contratista de defensa compraría las vulnerabilidades de los piratas informáticos independientes y las convertiría en hazañas para que el gobierno las utilice como arma cibernética ofensiva.

Después de revisar las fuentes en el artículo y otros artículos, algunos de estos contratistas de defensa expresaron su preocupación de que el gobierno esencialmente estaba financiando actividades delictivas. Están pagando hackers independientes, en algunos casos blackhats para encontrar exploits de día cero (que aún no han sido anunciados públicamente) y comprar estos exploits de ellos para grandes sumas de dinero, más de $ 100,000.

Si está usando una computadora portátil con micrófono y cámara incorporados, es extremadamente vulnerable a un ataque como explica John McAffee, el hombre que inició McAfee Anti-Virus.

    "Ya no tenemos mucha [seguridad], y ciertamente no en el mundo en línea", dijo en la charla del sábado. "Si me puede dar cualquier cantidad de información sobre usted, le prometo que, dentro de tres días, puedo encender la cámara de su computadora en casa y mirar lo que esté haciendo".

Entonces, lo primero que debes hacer ahora es tomar una cinta opaca y colocarla sobre tu cámara. Si está en un escritorio y tiene una cámara web conectada, desenchúfela a menos que la esté utilizando. No hay razón para darle a un atacante una ventana abierta a su hogar. El siguiente es su micrófono, nuevamente los equipos de escritorio generalmente no tienen micrófonos incorporados, pero la mayoría de las computadoras portátiles sí. Se puede activar un micrófono para escucharlo hablando y necesita encontrar una forma de desactivarlo físicamente. La mejor forma, por supuesto, es eliminarlo físicamente, pero no estoy escribiendo un tutorial sobre cómo hacerlo.

El FBI desarrolló un software de registro de teclas llamado Magic Lantern. Según los informes, Magic Lantern se puede instalar de forma remota, a través de un archivo adjunto de correo electrónico o mediante la explotación de vulnerabilidades comunes del sistema operativo, a diferencia de los programas de registrador de pulsaciones de teclas anteriores utilizados por el FBI. Se ha descrito de diversas maneras como un virus y un caballo de Troya. No se sabe cómo el programa podría almacenar o comunicar las pulsaciones de teclas grabadas.
Citar

    El FBI tiene la intención de desplegar Magic Lantern en forma de un archivo adjunto de correo electrónico. Cuando se abre el archivo adjunto, instala un caballo de Troya en la computadora del sospechoso. El caballo de Troya se activa cuando el sospechoso utiliza el cifrado PGP, que a menudo se utiliza para aumentar la seguridad de los mensajes de correo electrónico enviados. Cuando se activa, el troyano registrará la contraseña de PGP, que permite al FBI descifrar las comunicaciones del usuario.

    Portavoces del FBI pronto confirmaron la existencia de un programa llamado Magic Lantern. Negaron que se hubiera desplegado, y se negaron a comentar más

    Fuente: en.wikipedia.org/wiki/...

Entonces, por supuesto, tenemos teléfonos celulares que se pueden activar de forma remota también.

    Los teléfonos móviles (teléfonos celulares) se pueden activar de forma remota, sin necesidad de acceso físico. Esta característica de "error itinerante" ha sido utilizada por las agencias de aplicación de la ley y los servicios de inteligencia para escuchar conversaciones cercanas

Según algunas de las fuentes en el artículo de Wikipedia, el teléfono celular se puede activar para escucharte, incluso cuando está apagado. Sacar la batería probablemente hará el trabajo, pero no hay garantía. Así que asegúrese de que el teléfono no esté en la misma habitación que usted si está hablando de algo sensible. Como siempre, sé súper paranoico. Encienda la ducha y ponga el teléfono en el baño si es necesario, o mejor aún si va a ir a algún lugar y no necesita su teléfono celular, déjelo en su casa. Como la mayoría de las personas nunca salen de su casa sin sus teléfonos celulares, si alguien está fisgoneando en usted, podrían pensar que todavía está en su casa. Al primer grupo de personas que fue a visitar a Snowden en Rusia se les dijo que no trajeran ninguna computadora portátil o celular con ellos por esas razones.

Entonces sabemos que el gobierno está tratando activamente de obtener acceso remoto a su computadora, pueden escuchar sus teléfonos, ¿qué debe hacer al respecto?

Debe hacer todo lo posible para asegurarse de que las computadoras que usa no estén expuestas a los elementos de riesgo. Siempre deshabilite jаvascript cuando visite cualquier sitio web a menos que el sitio web sea 100% confiable. Comience a eliminar gradualmente el uso de Microsoft Windows y MAC OSX porque estos sistemas operativos de código cerrado no están abiertos al escrutinio y auditan la forma en que se encuentran las distribuciones de código abierto de Linux. Hay más usuarios de Windows y, por lo tanto, más exploits disponibles para Windows.

Ejecutar su sistema operativo en una máquina virtual, incluso si su sistema operativo anfitrión es Linux (recuerde que Virtual Box puede funcionar en Linux) ayudará a reducir la retención de cualquier malware que pueda detectar cuando esté en Internet. No vaya a ningún sitio potencialmente dañino en su libertad de lucha contra las computadoras. No abra ningún correo electrónico de ninguna persona en la que no confíe al 100%. Formatee regularmente sus discos duros para mantenerlos limpios de cualquier virus oculto.

Si no está seguro de si algo es seguro, pruébelo en una computadora que solo esté diseñada para pruebas y otra que no esté conectada a Internet. Si puede reiniciar su sector de arranque en su disco duro de vez en cuando, sería una buena idea también, ya que puede obtener virus maestros del sector de arranque que reiniciarían un virus antes de que su computadora arranque en el sistema operativo.

Destella tu BIOS, el BIOS es lo primero que se ejecuta al encender tu computadora, si tienes un virus en tu BIOS, no hay un antivirus que pueda eliminarlo, necesitarías flashear tu BIOS e instalar un nuevo firmware. Asegúrese de que el firmware sea 100% confiable ya que el firmware infectado es la forma más común de obtener un virus BIOS.

Con el interés de ahorrar espacio, no voy a entrar en detalles sobre cómo hacer todas estas eliminaciones de virus porque hay numerosos tutoriales en línea y ciertamente no soy un experto en este campo. Estoy seguro de que hay muchas otras cosas que no he cubierto en esta publicación y si alguien más desea intervenir, siéntase libre de hacerlo siempre y cuando pueda proporcionar las fuentes de los reclamos que está realizando. No quiero convertir este hilo en un montón de afirmaciones sin fundamento y teorías de conspiración paranoica. Pero si tiene algo valioso para agregar a esto, estoy abierto a su aporte.

Clearnet Vs Hidden Services: ¿Por que debe tener cuidado? (Volver) | Monitoreo con una antena = Seguir leyendo

Te sugiero seguir leyendo...

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-07-13
  • Categorias: Deep Web Seguridad Virus malware Noticias Tutorial

Te están mirando - Virus, Malware, Vulnerabilidades Te están mirando - Virus, Malware, Vulnerabilidades...
Tutoriales en linea
¿Te gusta el tutorial?




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!