¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Espiomanía

Шпиономания

Otras ediciones de este tema (34)
  • añadir a favoritos
    Añadir a marcadores

«Las fuerzas del bien» penetrarán a través de vulnerabilidades

Consultas: 602 Comentarios: 0 Ranking: 8

viernes, 13 de abril de 2018

Los creadores de virus y estafadores son frecuentes en Internet hoy día. Penetran en todas partes y lo atacan todo, así mismo, los objetos críticos, hospitales, entidades de formación. Además, algunos intentan hackear el Pentágono, y también la NASA. Y, al parecer, alguien estaba harto de eso.

El Ministerio de defensa de EE.UU. buscará y destruirá los programas nocivos en Internet - un 80% de direcciones IP públicas del mundo se someterán a la comprobación.

La búsqueda del software nocivo empezará en el marco del proyecto de la Agencia de proyectos de investigaciones prometedores (DARPA) del Pentágono. Usando sus vínculos con entidades comerciales y el gobierno de EE.UU., DARPA simplificará “el acceso a las fuentes de datos necesarias” para el contratista.

El sistema difundirá los programas especiales en la red — «los exploits», recibir acceso a los equipos infectados, buscar y eliminar virus.

Hasta finales de septiembre de este año, la agencia seleccionará un contratista que realizará el contrato. El programa de desarrollo durará unos 4 años. La información correspondiente puede consultarse en la documentación de “tender” DARPA que consultó RT.

Hace unos meses, RT escribió (https://russian.rt.com/world/article/404459-ssha-profilaktika-virusy) sobre el proyecto DARPA para la red global. En el marco del programa estaba previsto buscar herramientas para localizar cibervirus en todo el mundo. Los desarrolladores deben crear los indicadores de la actividad global de virus y detectar qué datos son necesarios para la detección. Aquel proyecto no suponía el desarrollo de “exploits”.

«Solo la mejora de los medios de seguridad de redes del Ministerio de defensa de EE.UU. no es suficiente para afrontar las amenazas similares de seguridad nacional porque la mayoría de los nodos de la botnet son de redes privadas (espacio de direcciones gris)», — se indica en los materiales de la Agencia de los proyectos de investigación prometedores del Ministerio de defensa de EE.UU. A la solicitud de RT, DARPA no ofreció ningún comentario operativo.

https://www.anti-malware.ru/news/2017-09-01-3/23940

El Pentágono lo afronta todo. ¿Será válida esta idea? En general, sí: la mayoría de los usuarios no instalan actualizaciones y no usan las contraseñas de acceso seguras.

Pero, al obtener acceso al equipo, habrá que analizar la información recibida. Es muy probable que su recopilación sea automatizada: en caso de volumen de limpieza de Internet planificado, no habrá posibilidad de detectar manualmente qué equipo se procesa en el momento dado.

Según el experto en seguridad informática, Tarás Tatarinov, que consultó los documentos de la agencia americana, los EE.UU., según las características descritas en el contrato desarrollarán un “virus anti botnet” (una botnet es una red de equipos infectados) que podrá obtener acceso a cualquier información en cualquier PC conectado a la red pública.

«Este sistema se desarrolla para obtener acceso no sancionado a los equipos, servidores, estaciones de trabajo y otro equipamiento, incluidos varios sistemas de servicio, empezando por los equipos de coches, y hasta cualquier otro dispositivo que puede ser conectado a Internet», — explicó el experto.

Tatarinov mencionó que el sistema puede obtener acceso no sancionado a equipos personales de usuarios.

«El sistema puede obtener acceso hasta a la cámara web, a un micrófono o a cualquier otro equipo. Puede sacar fotos, grabar vído y audio. El destino básico del software similar es acceder al sistema de archivos. Si un dispositivo dispone de, por ejemplo, un receptor GPS, será posible detectar la ubicación del dueño del dispositivo. Si el dispositivo tiene información sobre las tarjetas bancarias, sistemas de pago, monederos bitcoin, será posible recibirlo con este software», — confirmó el experto.

https://russian.rt.com/world/article/425237-pentagon-ip-adres-virus

En general, si uno no desea corregir las vulnerabilidades de su equipo y si las mismas no son usadas por los malintencionados, las fuerzas del bien las usarán.

#vulnerabilidad #actualizaciones_de seguridad #acceso_remoto

El mundo de antivirus recomienda

  1. Instale las actualizaciones de seguridad al lanzar las mismas. Esto no garantiza la corrección de las vulnerabilidades conocidas solo para los servicios de inteligencia, pero reducirá bastante el riesgo de su penetración en su equipo.
  2. Use una contraseña segura para acceder a su PC.
  3. Controle el inicio de los nuevos programas. No hay milagros, si algo se inicia sin su autorización, uno puede prohibirlo o sustituirlo, así mismo, usando programas especiales.
  4. Use un antivirus. Los programas de acceso remoto es el medio de penetración predilecto para los que los que buscan sus datos. El antivirus permitirá prevenir el inicio de estos programas.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.