WikiLeaks vuelve a ocupar los principales titulares de la prensa global. La Fundación que dirige Julian Assange ha hecho públicos miles de documentos internos de la CIA en la que se revelan los métodos de hacking utilizados en los últimos años.
Las transcripciones muestran que los hackers de la agencia de inteligencia estadounidense han sido capaces de acceder a contenidos de dispositivos de Apple y Google antes de que estos fueran cifrados.
Fuentes de inteligencia han dicho a BuzzFeed que los documentos son legítimos, lo mismo que los expertos en seguridad que ha consultado la agencia Reuters. La Agencia no se ha pronunciado sobre la autenticidad de los archivos.
Oficiales de la inteligencia han mostrado su preocupación públicamente. Consideran que la publicación de estos documentos pone en peligro la seguridad nacional y las operaciones llevadas a cabo por la agencia ya que revela los métodos utilizados y por ende, estos pueden ser imitados por terceros.
Algunas voces ya han calificado la filtración como “peor” que la de Snowden, por sus implicaciones. En este sentido el propio Snowden ha dicho en Twitter que la filtración evidencia que el gobierno estadounidense compra software para espiar a través de la tecnología.
Los documentos detallan la forma en que se ha podido hackear una Smart TV de Samsung, permitiendo grabar las conversaciones en una sala, independientemente de que el dispositivo estuviera apagado. También se revelan los métodos de hacking de smartphones, sistemas operativos y aplicaciones de mensajería instantánea como WhatsApp o Telegram.
Antes ocupó puestos directivos en Veracode, Syneto, Thycotic, Kemp Technologies, HPE, SMC Networks y GTI.
Red Hat lanza su Inference Server, integra Llama Stack y MCP, y valida modelos para…
Se trata de Veeam App for CrowdStrike Falcon LogScale y Veeam Data Connector for CrowdStrike…
Trello estrena funciones con IA como bandeja de entrada inteligente y Trello Planner, revolucionando la…
OnePlus introduce el botón físico Plus Key, una evolución de Alert Slider que debutará en…
Esto conlleva inteligencia de amenazas en tiempo real, monitorización integral del tráfico de red y…