Cosa c’era nel software segreto di NSA?


Come sappiamo dalle cronache un gruppo di informatici che si fa chiamare Shadow Brokers è riuscito ad ottenere buona parte del software di spionaggio usato dalla NSA (National Security Agency) americana, nota grazie alle clamorose rivelazioni di Snowden di qualche anno fa. Non è ancora chiara l’identità  delle persone dietro questa ennesima fuga di dati riservati (leak), ma il software reso pubblico è stato catalogato, almeno in parte.

Musalbas.com ha infatti pubblicato la lista (parziale) dei software di spionaggio che sono stati pubblicati, che in realtà  non sono solo software, ma anche informazioni riservate sulle falle di popolari sistemi.

Tra essi troviamo:

Pubblicità – Continua a leggere sotto :-)
Sei un webmaster? Prova TheMoneytizer per il tuo sito
  1. una corposa lista di exploit informatici, ovvero la descrizione minuziosa di tecniche per accedere indebitamente a sistemi altrui, tra cui molti riguardanti falle su alcuni popolari modelli di firewall TOPSEC irrisolte, che permettono di introdurre payload nocivi e malware all’interno dei computer e di infettarli a distanza, sia mediante file XML manipolati che mediante cookie.
  2. un caso di privilege escalation su dispositivi Cisco, un meccanismo per scavalcare la richiesta di password di alcuni firewall, ed uno ulteriore relativo ad un accesso abusivo che si può commettere via Telnet;
  3. numerosi software implants che permettevano di introdursi in sistemi altrui installandosi remotamente nella memoria dei dispositivi, peraltro in modo non persistente (rendendosi cosଠdifficili da rilevare);
  4. un tool in Python per rilevare exploit HTTP;
  5. una shell per introdurre i software abusivi del punto 3, di cui almeno una in grado di auto-distruggersi e quasi tutte capaci di comunicare in forma criptata (anche qui rendendosi difficile da rilevare come attività  sospetta);
  6. vari tool di rete capaci di rilevare il seriale di un firewall, tradurre indirizzi IP, introdurre pacchetti arbitrari sulle reti LAN e cosଠvia.

Di fatto, il browser dei vari computer e dispositivi che accedono in rete è considerato (secondo quanto riportato da The Intercept) il vero e proprio “anello debole” (the greatest vulnerability to your computer: your web browser), ed è infatti spesso obiettivo di attacchi informatici di ogni tipo: un motivo in più per cui è sempre opportuno aggiornare il proprio all’ultima versione.

Pubblicità – Continua a leggere sotto :-)
Cerchi alternative a Google Adsense per il tuo sito? Prova TheMoneytizer!
Usa il codice 189ed7ca010140fc2065b06e3802bcd5 per ricevere 5 € dopo l’iscrizione

👇 Da non perdere 👇



Questo sito esiste da 4634 giorni (13 anni), e contiene ad oggi 4348 articoli (circa 3.478.400 parole in tutto) e 22 servizi online gratuiti. – Leggi un altro articolo a caso
Numero di visualizzazioni (dal 21 agosto 2024): 0
Pubblicità – Continua a leggere sotto :-)
Segui il canale ufficiale Telegram @trovalost https://t.me/trovalost
Seguici su Telegram: @trovalost
Privacy e termini di servizio / Cookie - Il nostro network è composto da Lipercubo , Pagare.online e Trovalost
Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Questo sito contribuisce alla audience di sè stesso.