Na jaw wychodzą niektóre z najbardziej niebezpiecznych exploitów wykorzystywanych przez NSA

NSA

Sprawa NSA staje się coraz bardziej skomplikowana, ponieważ do wypowiedzi Snowdena w tym czasie musimy dodać anonimową publikację, która szczegółowo opisuje niektóre z najpotężniejszych narzędzi używanych przez Narodową Agencję Bezpieczeństwa Amerykańskie coś, co według Washington Post, mogłoby zagrozić niektórym z najważniejszych misji nie tylko samej NSA, ale także rządu Stanów Zjednoczonych i jego głównych sojuszników.

Jako szczegół, powiem ci to lista narzędzi używanych przez NSA nie jest jeszcze kompletnaMimo to możemy znaleźć takie nazwy kodowe, jak Egregiousblunder, Epicbanana czy Buzzdirection. Uderzające jest to, że narzędzia te po zbadaniu przez różnych ekspertów nie przestrzegają wszystkich gwarancji dotyczących prywatności i ochrony danych.

Ujawniają wiele narzędzi używanych przez NSA.

Przez oświadczenia od jednego z ekspertów, który wszczął alarm:

Bez wątpienia są kluczami do królestwa. Szkoda dla bezpieczeństwa wielu dużych sieci korporacyjnych i rządowych, zarówno w kraju, jak i za granicą.

Osobiście uważam, że powinniśmy bardzo się martwić tego typu wiadomościami, ponieważ nie mówimy o pliku zawierającym dwa lub trzy narzędzia, ale o pliku o 300 megabajtów informacji, różne „exploity” i niektóre narzędzia do przejęcia kontroli nad firewallami w celu kontrolowania sieci, w tym możliwość wydobywania lub modyfikowania informacji bez pozostawiania śladów.

Jeszcze raz musimy dać czas lub, jak mówią, dać dar zwątpienia, i poczekaj, aż cała sprawa zostanie wyjaśniona. Na koniec komentarz, że jak zauważyli niektórzy byli pracownicy agencji, najwyraźniej wszystko to mogło być wynikiem błędu agenta NSA, który spowodowałby, że te dane wpadłyby w ręce grupy, która ostatecznie je opublikowała.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.