Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Cosa c’era nel software segreto di NSA?


Cerchi un hosting economico per il tuo sito o blog? Tophost ti aspetta (clicca qui)

Come sappiamo dalle cronache un gruppo di informatici che si fa chiamare Shadow Brokers è riuscito ad ottenere buona parte del software di spionaggio usato dalla NSA (National Security Agency) americana, nota grazie alle clamorose rivelazioni di Snowden di qualche anno fa. Non è ancora chiara l’identità  delle persone dietro questa ennesima fuga di dati riservati (leak), ma il software reso pubblico è stato catalogato, almeno in parte.

Musalbas.com ha infatti pubblicato la lista (parziale) dei software di spionaggio che sono stati pubblicati, che in realtà  non sono solo software, ma anche informazioni riservate sulle falle di popolari sistemi.

Tra essi troviamo:


Cerchi un hosting economico per il tuo sito o blog? Tophost ti aspetta (clicca qui)

  1. una corposa lista di exploit informatici, ovvero la descrizione minuziosa di tecniche per accedere indebitamente a sistemi altrui, tra cui molti riguardanti falle su alcuni popolari modelli di firewall TOPSEC irrisolte, che permettono di introdurre payload nocivi e malware all’interno dei computer e di infettarli a distanza, sia mediante file XML manipolati che mediante cookie.
  2. un caso di privilege escalation su dispositivi Cisco, un meccanismo per scavalcare la richiesta di password di alcuni firewall, ed uno ulteriore relativo ad un accesso abusivo che si può commettere via Telnet;
  3. numerosi software implants che permettevano di introdursi in sistemi altrui installandosi remotamente nella memoria dei dispositivi, peraltro in modo non persistente (rendendosi cosଠdifficili da rilevare);
  4. un tool in Python per rilevare exploit HTTP;
  5. una shell per introdurre i software abusivi del punto 3, di cui almeno una in grado di auto-distruggersi e quasi tutte capaci di comunicare in forma criptata (anche qui rendendosi difficile da rilevare come attività  sospetta);
  6. vari tool di rete capaci di rilevare il seriale di un firewall, tradurre indirizzi IP, introdurre pacchetti arbitrari sulle reti LAN e cosଠvia.

Di fatto, il browser dei vari computer e dispositivi che accedono in rete è considerato (secondo quanto riportato da The Intercept) il vero e proprio “anello debole” (the greatest vulnerability to your computer: your web browser), ed è infatti spesso obiettivo di attacchi informatici di ogni tipo: un motivo in più per cui è sempre opportuno aggiornare il proprio all’ultima versione.

Ti potrebbe interessare:  Cos'è il bluetooth e come funziona

Da non perdere 👇👇👇



Trovalost.it esiste da 4440 giorni (12 anni), e contiene ad oggi 4029 articoli (circa 3.223.200 parole in tutto) e 12 servizi online gratuiti. – Leggi un altro articolo a caso
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Vuoi pubblicare il tuo articolo su questo portale? Cercaci su Rankister (clicca qui) .


Cerchi un hosting economico per il tuo sito o blog? Tophost ti aspetta (clicca qui)

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.