tag:blogger.com,1999:blog-21555208.post6996927030996592427..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Hacked Hacking Team: España, Brasil, México, Colombia, Ecuador y Chile entre los clientesChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger15125tag:blogger.com,1999:blog-21555208.post-40882553820578838842015-10-02T11:12:35.547+02:002015-10-02T11:12:35.547+02:00donde podemos encontrar los archivos ahora¿?donde podemos encontrar los archivos ahora¿?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-5371929893644360442015-07-11T17:40:46.579+02:002015-07-11T17:40:46.579+02:00Admito que luego de leer la entrada quedé con gana...Admito que luego de leer la entrada quedé con ganas.<br />Oye Chema ¿por qué no una entrada hablando más en detalle sobre los ataques y el software que ellos usaban, a qué plataformas/aplicaciones estaban dirigidas y si se aprovechaban de alguna vulnerabilidad o de otro truco "para infectar"?. En la mayoría de los sitios tratan éste tema como farandula, el olmo no da peras, y éste sitio podría ser los muy escasos lugares donde podría leer algo en ése tono.<br /><br />Estube viendo el repo en github, el cuál no sé si contendrá todo lo que usaban, pero quedé igual. Sólo veo algo de core-windows, core-linux, core-android (nada de Apple) y no sé qué significará eso ni cómo atacan y ni a qué atacan.<br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-86292930771154239212015-07-09T08:07:58.680+02:002015-07-09T08:07:58.680+02:00¿Y si las herramientas que vendían traían regalito...¿Y si las herramientas que vendían traían regalito? ahí debe haber un cacao que flipas, los espías se convierten en espiados XD.<br />¿Y si han simulado un hackeo para darse a conocer?<br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-53167086526631373832015-07-09T07:18:49.622+02:002015-07-09T07:18:49.622+02:00El hacker ha sido hackeadoEl hacker ha sido hackeadoAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-34659944052274851982015-07-08T23:33:06.268+02:002015-07-08T23:33:06.268+02:00Y desde un punto de vista técnico.. ¿cual creeis q...Y desde un punto de vista técnico.. ¿cual creeis que es el material más interesante hecho público en https://ht.transparencytoolkit.org?<br />Una vez conocidos los paises clientes y cantidades abonadas, queda investigar el resto del material hecho público.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-37246420028523149332015-07-07T23:07:40.397+02:002015-07-07T23:07:40.397+02:00¿Cuál sería tu posición/acción luego de esta filtr...¿Cuál sería tu posición/acción luego de esta filtración, al descubrir que se utilizaron estos sistemas con fines personales y políticos en lugar de que el objetivo sea la seguridad nacional?Lenin BIThttps://www.blogger.com/profile/01847330578961846988noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-24456474028517920612015-07-07T22:43:57.803+02:002015-07-07T22:43:57.803+02:00Saludos desde Chile Chema !!,
efectivamente la PD...Saludos desde Chile Chema !!,<br /><br />efectivamente la PDI de Chile acaba de aclarar la compra de este software y el monto por el que se pago tal suma de dinero.john valenzuelanoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-47778509928527602552015-07-07T22:16:01.521+02:002015-07-07T22:16:01.521+02:00Dada la situación, lo mejor que se puede hacer es ...Dada la situación, lo mejor que se puede hacer es crear una nota de prensa con toda la info posible, interpretaciones incluso, enlaces y datos y mandarla a todo medio de comunicación español posible, con una lista de correos españoles de policía y guardia civil, telefonica,... Esto debe difundirse. Aunque no sepas hackear colabora!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-92165226081938591792015-07-07T22:10:54.385+02:002015-07-07T22:10:54.385+02:00Vaya, hasta telefónica como cliente.... curioso no...Vaya, hasta telefónica como cliente.... curioso no, Chema? Creo que ya somos miles analizando que escondian hasta las entrañas y mandando a medios de comunicación notas contando lo pedazo de hijos de puta que son los que nos dominan.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-68281340031443615292015-07-07T16:55:34.962+02:002015-07-07T16:55:34.962+02:00Y lo triste es que para el común de los mortales e...Y lo triste es que para el común de los mortales en este país pase desapercibido. Vaya miserables y rastreros. <br /><br />Y todavía estará el que diga que no tiene nada que esconder. Que la privacidad es un derecho, hostia!!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-43934834864801707672015-07-07T12:10:48.024+02:002015-07-07T12:10:48.024+02:00Ko tecnico¡
El que se pone a dar, se expone a reci...Ko tecnico¡<br />El que se pone a dar, se expone a recibir.<br />Salu2!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-75354678899581167802015-07-07T11:13:46.314+02:002015-07-07T11:13:46.314+02:00En españa, como todo, lo importamos, aunque lo que...En españa, como todo, lo importamos, aunque lo que importemos sea una basura, pero ya se sabe, una comisión por aquí, otra por allá y el dinero acaba en suiza. Y luego siempre hay algún buen samaritano, que roba, y mucho, pero como es muy bueno parte del dinero lo usa para reformar la sede de su partido, gratis y sin decir nada a nadie y que nadie se entere.<br /><br />Pues algo tan delicado como un SW de este tipo debería ser propio, desarrollado por uno mismo, que además hay gente más que capaz para realizar dicha tarea, pero claro, eso implicaría trabajar y no robar comisiones por la cara, o simplemente robar. Y está demostrado, los italianos controlaban todo de todos, lo normal, pues que siga la fiesta.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-33335687235981673672015-07-07T10:37:10.174+02:002015-07-07T10:37:10.174+02:00Es decir usan software bastante cuestionable para ...Es decir usan software bastante cuestionable para espiar a no sabemos muy bien quien (ciudadanos o sospechosos). ¿Visto que el FBI lo hace porque no lo iba a hacer el CNI?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-31501552238375753722015-07-07T09:14:32.340+02:002015-07-07T09:14:32.340+02:00Nuestro Gobierno (Mexicano) no ha salido a dar la ...Nuestro Gobierno (Mexicano) no ha salido a dar la cara, desde el año pasado se le ha increpado por utilizar diferentes técnicas para censurar al periodismo, desde lanzar los bots de twitter para desviar los verdaderos trending topics críticos del mal Gobierno, hasta el más reciente ataque (de la semana pasada) al atacar a la revista Proceso con un DDoS. Ni hablar al parecer esta noticia solo será pasajera (al menos en México) al igual que lo fue en su tiempo cuando nuestra Procuraduría gasto millones de pesos en el programa espía FinFisher.Mexicanonoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-77677490377867643152015-07-07T09:09:39.458+02:002015-07-07T09:09:39.458+02:00¿Que esté el CNI Español en esta lista no te parec...¿Que esté el CNI Español en esta lista no te parece cuestionable?StateXhttps://www.blogger.com/profile/14157002593666489596noreply@blogger.com