Libro de visitas

imagen del portal de defensa

ROMMEL TRUJILLO CONDEZO CYBERDIGITAL RTC1051 27.06.2017
https://www.ynet.co.il/PicServer4/2016/04/15/6943818/big.jpg
https://www.iai.co.il/Sip_Storage//FILES/4/40864.jpg
https://images.jpost.com/image/upload/t_Article2016_Control/268400
https://elbitsystems.com/media/Homeland_Securito_2000X780y.jpg
https://images1.ynet.co.il//PicServer4/2016/04/15/6943996/1.jpg
https://ashdodonline.co.il/wp-content/uploads/2017/04/bota2.jpg
https://i.ytimg.com/vi/iVPoJEmzF7U/maxresdefault.jpg
https://img.mako.co.il/2011/10/27/DSC_0096s_cropped_big_c.jpg
https://i.ytimg.com/vi/lyHcHZrvcQQ/maxresdefault.jpg bonitas damas

Filtraciones de Vault 7: las mas importantes

ROMMEL TRUJILLO CONDEZO CYBERDIGITAL DELTA UNIT RTC1051 26.06.2017
La nueva filtración sobre el arsenal de ciberespionaje cibernético pone al descubierto un arma llamada CherryBlossom que monitorea y controla dispositivos a través de las redes inalámbricas.

WikiLeaks ha revelado este jueves información sobre sobre el arsenal cibernético de la CIA que obtuvo en el marco de la filtración histórica apodada Vault 7. La nueva filtración, denominada CherryBlossom, versa sobre una arma homónima que afecta a los usuarios con WiFi en casas, oficinas de pequeñas y medianas empresas así como en espacios públicos.

La CIA habría desarrollado esta herramienta con apoyo de la ONG SRI International.

CherryBlossom es un programa informático que afecta a los dispositivos de las redes inalámbricas, como 'routers' para monitorear la actividad de sus usuarios y manipular su tráfico de Internet, aprovechando las vulnerabilidades de los dispositivos.

CherryBlossom puede instalarse en los dispositivos por vía inalámbrica, sin acceder a ellos físicamente, informa WikiLeaks. Una vez afectan a los dispositivos, los agentes de la CIA pueden realizar tareas de administración del sistema.

Filtraciones anteriores en el marco de Vault 7:

El programa Pandemic permite instalar 'troyanos' en toda las computadoras de una red local que opera bajo Windows.

El programa espía Athena es capaz de controlar todo el sistema informático de Microsoft Windows, incluyendo la configuración y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio específico.

Los 'software' maliciosos AfterMidnight y Assassin están diseñados para operar dentro del sistema operativo Microsoft Windows, donde monitorean y reportan acciones en el equipo 'host' y ejecutan acciones especificadas por la CIA.

El 'malware' llamado Archimedes permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.

La herramienta Scribbles de laCIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por "oficiales de Inteligencia extranjeros".

La herramienta Weeping Angel de la CIA puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.

El 'software' Dark Matter está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.

El programa Marble 'disfraza' los 'hackeos' de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.

Desde octubre de 2014 la CIA estudia la posibilidad de infectar sistemas de control de vehículos utilizados por los coches y camiones modernos para "realizar asesinatos indetectables".

El programa malicioso Hive es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.

La herramienta Grasshopper, indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows.

La CIA perdió el control sobre la mayoría de su arsenal de 'hackeo' por todo el mundo, y uno de los contratistas del Gobierno se lo entregó a WikiLeaks.

RED ESPIONAGE 2050 RTC1051 09.03.2017
¿Qué pasó?

WikiLeaks ha comenzado a filtrar una voluminosa colección de archivos confidenciales sobre la CIA, que califica ya como "mayor publicación de Inteligencia de la historia".
Se trata de información sobre el arsenal de 'ciberarmas' que usa la CIA para llevar a efecto su 'hackeo' global, y del que agencia perdió el control, según WikiLeaks.
El portal afirma tener en su poder este arsenal, pero rechaza publicar información sobre estas ciberarmas hasta que sepa como neutralizarlas.
El portal cuenta con información sobre "decenas de miles" de objetivos de ataques de la CIA en América Latina, EE.UU. y Europa.
Según WikiLeaks, desde el 2001 la CIA ha creado dentro de sí misma una entera 'NSA' en la que trabajan 5.000 piratas informáticos.
El Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de 'hackers' de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África.
La mayor publicación de Inteligencia de la historia.

El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que llama "la mayor publicación en la historia de los documentos confidenciales sobre la agencia". El conjunto de la filtración ha sido bautizado como Vault 7 por el portal.

En concreto, la primera parte de los documentos lleva el nombre Year Zero (Año Cero en español). Year Zero consta de 8.761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional de EE.UU. (NSA) filtradas por Edward Snowden en los primeros tres años.

El arsenal de 'ciberarmas' de la CIA cayó en manos de sus 'hackers'

Según el anuncio publicado por WikiLeaks, el archivo aparentemente pasó por las manos de varios piratas electrónicos que trabajan para el Gobierno estadounidense, después de que la CIA perdiera "recientamente" el control sobre "la mayoría de su arsenal de 'hackeo'.

La dimensión del 'hackeo' global de la CIA

WikiLeaks filtra la dimensión del programa global de piratería electrónica encubierta de la CIA, las 'armas' de sus arsenal de 'hackeo' y sus objetivos por todo el mundo.

Entre los objetivos de sus ataques figuran los iPhones de Apple, los dispositivos a base de Android de Google, los dispositivos con sistema operativo Windows de Microsoft y las televisores Samsung. Todos estos dispositivos fueron "convertidos en micrófonos" de la CIA.

Además,la CIA puede sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles 'hackeados' a distancia.

Los documentos en disposición de WikiLeaks incluyen datos sobre "decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, EE.UU. y Europa". El portal ha decidido no revelarlos por el momento para poder estudiarlos más profundamente.

Una 'NSA' dentro de la CIA

Según el comunicado de prensa de WikiLeaks, desde 2001 la CIA se impuso política y presupuestariamente sobre la NSA, después de lo cual pudo crear dentro de sí misma una agencia análoga a la NSA para espiar por todo el mundo, con la diferencia que rinde cuentas a escala mucho menor.

Se trata de una 'flota' de 5.000 hackers que trabajan en el Centro para la Inteligencia Cibernética de la CIA y que elaboraron "miles de sistemas de 'hackeo', troyanos, viruses u otros códigos malignos 'armados'".

El Consulado de EE.UU. en Francfort es un 'nido de hackers' de la CIA

Según WikiLeaks, el Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de 'hackers' de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África. De los documentos se desprende, que los 'hackers' de la CIA recibían pasaportes diplomáticos y gozaban de la protección del Departamento de Estado.

WikiLeaks: La CIA planea 'hackear' vehículos para "realizar asesinatos indetectables"

RED ESPIONAGE 2050 RTC1051 09.03.2017
Según las filtraciones recién reveladas por el portal de Julian Assange, la CIA trabaja en un programa para "infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos".
Publicado: 9 mar 2017 09:01 GMT

El FBI abre una investigación sobre las herramientas de 'hackeo' de la CIA filtradas por WikiLeaks

RED ESPIONAGE 2050 RTC1051 09.03.2017
El FBI ha abierto una investigación exhaustiva para determinar cómo el portal de filtraciones WikiLeaks obtuvo la información sobre el arsenal de herramientas de 'hackeo' que la CIA ha utilizado para espiar a sus objetivos, informa 'The Washington Post' citando sus fuentes.

La primera parte de los documentos filtrados sobre la CIA ha puesto en guardia a los funcionarios del Gobierno y de la industria de la tecnología, que tratan de determinar la exactitud y el alcance de los miles de documentos publicados por el portal de filtraciones. Los funcionarios también tratan de evaluar el daño que esta información y futuras entregas de WikiLeaks pueden causar, según las fuentes del diario.

El FBI ha pasado años investigando a WikiLeaks, mientras que las autoridades norteamericanas están ansiosas por averiguar si el portal de filtraciones ha reclutado a una nueva y bien situada fuente del Gobierno de EE.UU, señala el periódico.

Por su parte, el portal de filtraciones ha precisado que el archivo, aparentemente, pasó por las manos de varios expiratas electrónicos del Gobierno estadounidense, "uno de los cuales ha proporcionado a WikiLeaks partes del archivo". "Esta colección extraordinaria, que suma más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de 'hacking' de la CIA", enfatizó.

La mayor filtración de Inteligencia de la historia

El portal de filtraciones WikiLeaks comenzó a difundir este martes una primera parte de archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que llama "la mayor publicación en la historia de los documentos confidenciales sobre la agencia".

La filtración del portal pone al descubierto la dimensión del programa global de piratería electrónica encubierta de la CIA, las 'armas' de sus arsenal de 'hackeo' y sus objetivos por todo el mundo. Entre los blancos de sus ataques figuran los iPhones de Apple, los dispositivos a base de Android, los sistemas operativos Windows, MacOs, Linux y Solaris, así como Smart TV y videoconsolas. Todos estos dispositivos fueron "convertidos en micrófonos" de la agencia de inteligencia.

José Luis Camacho, investigador en temas de espionaje y bloguero, opina que la CIA utiliza un sistema que encubre las huellas y coloca "las de alguien que no es el causante del efecto".

visita de Trump; miles protestan en Londres FUENTE: EFE | DESDE: LONDRES, INGLATERRA | FEBRERO 20, 2017 | 14:08 PM

RED ESPIONAGE 2050 RTC1051 21.02.2017
El Gobierno británico rehusó este lunes vetar la futura visita de Estado del presidente de Estados Unidos, Donald Trump, durante el debate en el Parlamento de una petición ciudadana con más de 1,8 millones de firmas que aspiraba a evitar que el mandatario sea recibido por la reina Isabel II.

Miles de manifestantes protestaron ante Westminster contra Trump...

Alex Salmond, del Partido Nacionalista Escocés (SNP), consideró que la invitación a Trump responde a la “desesperación” del Gobierno por alcanzar un acuerdo comercial con Estados Unidos ante la futura salida del reino Unido de la Unión Europea.

La petición popular que evaluó el Parlamento admitía que se debe “permitir entrar en el país” a Trump, pero argumentaba que “su bien documentada misoginia y vulgaridad le descalifican para ser recibido por Su Majestad la reina o el príncipe de Gales”.

Por eso, pedía al Gobierno rebajar el nivel diplomático del viaje, previsto para este año, y no tratarlo como una visita de Estado, cuya invitación formal suele cursar la monarca británica a instancias del Ejecutivo.

Una segunda petición a través de internet, que reunió 311.000 firmas, apoyaba en cambio seguir adelante con la visita de Estado prevista.

El Reino Unido celebra con solemnidad y boato esas ocasiones, en las que el mandatario extranjero se suele alojar en el palacio de Buckingham o el castillo de Windsor, residencias de Isabel II, y ofrece habitualmente un discurso ante el Parlamento.

https://es-la.facebook.com/PaginadeSusanaVillaran/

ROMMEL TRUJILLO CONDEZO MENSAGE - PERU 16.02.2017
Susana Villarán

He escuchado que la Comisión Investigadora del Caso Lavajato del Congreso de la República me ha incluido así como al alcalde actual de Lima. Asistiré y brindaré la información que requieran, como siempre lo he hecho. En ese mismo espíritu de transparencia, la bancada de mayoría debiera ampliar la investigacion al Gobierno de Alberto Fujimori, década en la que la empresa Odrebrecht realizó la mayor cantidad de inversiones en el Perú.

SE VIENE LA FURIA SALVAJE DE TRUMP

ROMMEL TRUJILLO CONDEZO MENSAGE - AMERICA 16.02.2017
Por orden de Nicolás Maduro, la cadena CNN en Español fue sacada del aire en Venezuela tras acusarla de hacer "propaganda de guerra" en su contra.

https://twitter.com/realdonaldtrump

CHILEARMAS.CHILEARMAS libro de links 2017 - 2050

ROMMEL TRUJILLO CONDEZO MENSAGE - AMERICA 15.02.2017
mis foros creados para las agencias de espionage.

https://boards4.melodysoft.com/CHILEARMAS.CHILEARMAS-ESTADISMO/1.html

https://boards4.melodysoft.com/app?ID=CHILEARMAS&SUB=CHILEARMAS-LINKS

https://boards4.melodysoft.com/CHILEARMAS.CHILEARMAS-LINKS/1.html

https://www.bing.com/

https://gbooks1.melodysoft.com/app?ID=154637 princesa de la luna RTC2050

Trump "Aumentaremos la seguridad de ambos países y EE.UU. retomará el control de sus fronteras"

ROMMEL TRUJILLO CONDEZO MENSAGE - AMERICA 26.01.2017
"Planeamos un gran día para mañana en temas seguridad nacional. Entre otras cosas, ¡vamos a construir el muro!", escribió.

"Hemos estado hablando sobre esto desde el principio", dijo Trump al firmar ambos documentos durante una visita a la sede del Departamento de Seguridad Interior.

"Un nación sin fronteras no es una nación. A partir de ahora, Estados Unidos recupera sus fronteras", apuntó

Trump anunció que la seguridad será reforzada con la contratación de otros 5.000 guardias fronterizos

https://actualidad.rt.com/actualidad/229446-trump-construccion-muro-mexico

Igualmente, Trump anunció que John Kelly, actual secretario de Seguridad Nacional de EE.UU., estará a cargo de supervisar la construcción inmediata del muro, y prometió acabar con la práctica de "capturar y liberar" a los inmigrantes ilegales ....
<< 5 | 6 | 7 | 8 | 9 >>