Documentos antigos do wikileaks revela como a cia pode invadir o seu pc com windows
Índice:
Vídeo: WikiLeaks: CIA hacks phones, TVs worldwide 2024
Parece que a NSA não é a única agência do governo que se intromete em domínios restritos: um antigo documento do WikiLeaks agora revela que a CIA mantém e atualiza regularmente um arquivo que contém instruções sobre como invadir o Windows 8.
Os arquivos do Vault 7 do WikiLeaks descobrem uma vasta gama de ferramentas de intrusão que a CIA desenvolveu para operações de hackers. A biblioteca de quase 9.000 páginas de segredos do WikiLeaks veio à tona na semana passada. Enquanto os pesquisadores que vasculham o catálogo de arquivos secretos da Web ainda não encontraram o código real, detalhes sobre as técnicas de hackers da CIA e explorações direcionadas a dispositivos móveis e PCs são evidentes.
Tesouro de dados
Em um comunicado de imprensa, o WikiLeaks descreveu o Vault 7 como "a maior publicação de documentos confidenciais de todos os tempos" na CIA. O coletivo de hackers diz:
A primeira parte completa da série, "Year Zero", compreende 8.761 documentos e arquivos de uma rede isolada de alta segurança situada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgina. Segue uma divulgação introdutória no mês passado da CIA visando partidos e candidatos políticos franceses antes das eleições presidenciais de 2012.
No arquivo, o usuário # 3375374 da CIA descreve as etapas para ignorar o estágio de ativação da chave do produto Windows 8, permitindo que a agência use o sistema operacional sem nenhum custo. O WikiLeaks explica que a CIA pretende infectar e controlar os usuários do Windows com seu malware, incluindo vários "zero dias" armados locais e remotos, "Hammer Drill", que infecta software distribuído em CD / DVDs, detectores de mídia removível, sistemas para ocultar dados. imagens ou em áreas de disco secreto.
A Central de Implantes Automatizados da CIA criou vários sistemas de ataque para infestação e controle automatizados de malware da CIA, como "Assassin" e "Medusa". Além disso, a filial de dispositivos de rede da agência desenvolveu ataques contra a infraestrutura da Internet e os servidores da web. A CIA também construiu sistemas automatizados de ataque e controle de malware em várias plataformas que cobrem Windows, Mac OS X, Solaris, Linux e muito mais.
Wikileaks confirma que cia pode transformar computadores Windows em ferramentas de espionagem
“Nada é de graça neste mundo.” “Se algo é de graça, você é o produto.” Temos certeza de que muitos de vocês ouviram essas palavras de sabedoria, mas, de alguma forma, é difícil acreditar que eles sustentam a verdade. Os usuários de tecnologia gostam quando podem usar um produto de graça e geralmente escolhem ignorar as cotações listadas…
A configuração de anúncios ocultos na atualização dos criadores do Windows 10 pode invadir sua privacidade
Embora a Microsoft diga que está comprometida em manter a privacidade de seus clientes, fazendo ajustes na atualização para criadores do Windows 10, um grupo de consumidores holandês acredita que mais mudanças precisam ser feitas para oferecer aos usuários um controle mais amplo sobre seus dados no momento em que instalarem a atualização devido para lançamento no próximo mês. Os Criadores ...
Seu provedor de serviços de Internet pode vender seu histórico de navegação: veja como proteger sua privacidade
Seu provedor de ISP às vezes sabe mais sobre você do que você. Por mais estranha que essa frase possa parecer, é verdade. Você ficaria surpreso ao saber quanta informação os ISPs armazenam sobre você e seu histórico de navegação. Esses dados podem ser usados para prever ou influenciar seu comportamento. Vale a pena mencionar que …