Preguntas con etiqueta 'nsa'

2
respuestas

¿Cómo se pueden detectar los implantes y las puertas traseras de la NSA? [cerrado]

Ha pasado un tiempo desde las revelaciones de Snowden de varios tipos de malware de la NSA y puertas traseras. Por ejemplo :    12 de marzo de 2014: NSA ha desarrollado implantes para hacerse cargo de los micrófonos y cámaras web de las com...
hecha 10.05.2014 - 01:13
3
respuestas

¿Cómo puede NSA ver todo sin que nos demos cuenta? [cerrado]

Aquí hay una cosa que me sigue molestando desde que me enteré de las revelaciones de la NSA. Por lo que escuché, NSA construyó un sistema que básicamente ve la mayor parte de Internet, hecho de muchos subsistemas que afectan a las redes. A juzga...
hecha 07.04.2014 - 14:10
4
respuestas

Qué esquemas de cifrado se han diseñado sin la participación de la NSA [cerrado]

¿Cuáles son los principales algoritmos criptográficos que se han diseñado sin la participación conocida de la NSA? Sé que twofish ha sido diseñado por Bruce Scheier, pero ¿cuáles son los otros algoritmos desarrollados independientement...
hecha 06.10.2013 - 00:31
2
respuestas

Protegiéndose contra las exploraciones de puertos GCHQ: ¿Cómo funciona el sigilo de TCP?

Hoy leí la primera vez acerca de un borrador de TCP Stealth que debería servir como protección contra el escaneo de vulnerabilidades GCHQ y NSA (Fuente: enlace ): La propuesta modifica el protocolo de enlace de tres vías TCP al acept...
hecha 20.10.2014 - 00:18
1
respuesta

¿Puedo usar CloudFlare si quiero evitar las órdenes secretas de NSA y FISA? [cerrado]

Estamos ejecutando un servicio web en Europa, protegido con TLS y estamos usando claves privadas generadas en nuestro hardware privado. Nos gustaría usar CloudFlare para la protección contra DDoS y el proxy inverso de almacenamiento en caché....
hecha 17.02.2017 - 14:56
4
respuestas

¿Cuáles son las características de Dual EC DRBG que se pierden cuando se usa un cifrado diferente?

Debido a un posible backdoor NSA, el NIST ahora recomienda que el implementador ya no utilice DRBG de doble EC PRNG basado en ECC. ( Como se describe en Wired.com ) este PRNG tiene ciertas características tales como: prueba continua de...
hecha 23.09.2013 - 23:55
0
respuestas

¿Se puede confiar en la tecnología de Google? [cerrado]

Con las fugas de Snowden, Google ha estado implicado en las actividades de la NSA. Realmente no hay manera de que los ciudadanos comunes sepan con certeza cuál es la realidad exacta de esta participación. En mi opinión, esa falta de certeza hace...
hecha 25.04.2015 - 02:40
1
respuesta

(teóricamente) interceptando la vulnerabilidad del teléfono inteligente de GCHQ

En la última entrevista de Snowden , se reveló que GCHQ usó un exploit enviado por SMS para obtener acceso a los teléfonos inteligentes, y que este 'exploit' pasa desapercibido para el usuario del teléfono. Me preguntaba si sería posible config...
hecha 07.10.2015 - 01:03
1
respuesta

Usando solo recursos privados no gubernamentales, ¿cómo se puede enviar algo para que la NSA lo vea? [cerrado]

Suponiendo que desea que la NSA vea algo, ¿qué tiene que hacer uno para garantizarlo? Esto significa que en su recopilación de datos normal será barrido, no en una sonda dirigida a un individuo o con (o sin) una citación. Las restricciones son l...
hecha 11.09.2013 - 05:45
2
respuestas

¿Quién puso el interruptor de la muerte en el ransomware WannaCry? [cerrado]

El ransomware WannaCry contiene un killswitch , una URL que, cuando se registró, provocó el cierre del malware. La pregunta es, ¿quién puso el interruptor de matar? ¿Fueron los malos? ¿Fue la NSA? ¿Podría haber sido otra persona?     
hecha 15.05.2017 - 02:22