WikiLeaks membuang alat-alat Hacking CIA - Apa yang anda mahukan

Isi kandungan:

Video: WikiLeaks membuang alat-alat Hacking CIA - Apa yang anda mahukan

Video: WikiLeaks membuang alat-alat Hacking CIA - Apa yang anda mahukan
Video: Saan makabili ng murang Windows 10? Yung legit. 2024, Mac
WikiLeaks membuang alat-alat Hacking CIA - Apa yang anda mahukan
WikiLeaks membuang alat-alat Hacking CIA - Apa yang anda mahukan
Anonim

Pada hari Selasa, 7 Mac WikiLeaks mengeluarkan koleksi dokumen yang dikatakan kebocoran di A.S. Agensi Perisikan Pusat. Koleksi dokumen ini dikatakan sebagai penerbitan terbesar dokumen rahsia di agensi itu dan ia diberi nama kod " Vault 7". Menurut WikiLeaks, CIA telah kehilangan kawalan ke atas perkembangan utama mereka dalam senjata penggodaman " Tahun Zero". Yang merangkumi malware, trojan, sistem kawalan jauh dan dokumentasi sokongan mereka juga.

Ini lebih daripada 70 juta garisan kod yang mampu menggodam banyak peranti dan menyerang privasi seseorang. Seperti laporan, alat ini mempunyai keupayaan untuk menggodam peranti iOS, Android dan Windows anda. Lebih-lebih lagi, mereka boleh mengetuk ke dalam TV Smart Samsung juga, mengubahnya menjadi mikrofon terselindung.

Image
Image

WikiLeaks membuang alat-alat Hacking CIA

Semua alat ini dikatakan bersenjata, yang bermaksud mereka dapat melindungi diri mereka dari sumber luaran. Mereka mungkin merosakkan sendiri atau tidak berfungsi jika tidak digunakan dengan betul. Tiada alat telah dikeluarkan secara umum oleh WikiLeaks, tetapi dokumentasi sokongan telah. Dokumentasi mendedahkan kewujudan alat tersebut dan kemungkinan mereka. Pengumpulan dokumen kepunyaan pelbagai cabang organisasi CIA.

Dokumentasi ini bukan sahaja termasuk maklumat tentang alat yang sedang dibangunkan tetapi juga mengandungi beberapa tutorial tentang memasang perisian, catatan nota dan juga beberapa rujukan kepada alat hacking dan umum yang lain.

Saya hanya melalui dokumentasi yang bocor dan menyedari bahawa tutorial adalah sama sekali dengan apa yang saya lihat di internet. Tutorial mengenai Android Reverse Tethering sama sekali sama dengan pos Forum XDAs, tetapi terdapat komen dan pengubahsuaian dalam dokumen yang bocor.

Fakta

Berikut adalah beberapa fakta yang diambil dari WikiLeaks:

  • CIA telah membangunkan satu program yang dipanggil " Malaikat yang menangis"Yang boleh menjejaskan TV Pintar. Ia boleh menukar Samsung Smart TV menjadi mikrofon terselindung. TV diletakkan ke mod mati palsu, dan suara dikumpulkan di latar belakang dan dihantar ke pelayan CIA melalui internet.
  • Terdapat set peraturan tertentu yang diikuti oleh penggodam CIA semasa menulis program. " TRADECRAFT DO AND DON'Ts"Adalah dokumen yang mengandungi peraturan tentang bagaimana malware itu perlu ditulis untuk melindungi mereka daripada perisian antivirus. Juga, dilaporkan bahawa penggodam telah berjaya membangunkan kaedah untuk mengalahkan sebahagian besar antivirus yang popular. Comodo dikatakan dikalahkan dengan meletakkan malware di dalam tong kitar semula.
  • Alat multi-platform automatik telah dibangunkan yang boleh digunakan untuk penembusan, serangan, kawalan, dan exfiltration. " HIVE"Menyediakan implan yang disesuaikan untuk sistem operasi yang berbeza yang dapat berkomunikasi kembali ke pelayan CIA melalui sambungan HTTPS.
  • Satu kumpulan dipanggil UMBRAGE mengumpul dan meningkatkan repositori perisian penggodaman yang diambil dari sumber lain. Satu-satunya tujuan menggunakan alat dan kod penggodam orang lain adalah untuk meninggalkan jejak kaki palsu. Alat termasuk keyloggers biasa, program antivirus, teknik stealth, dan sebagainya. Dengan menggunakan program UMBRAGE, CIA bukan sahaja boleh menyerang dengan cara yang berbeza tetapi juga menyalahgunakan mangsa tentang penyerang.

Terdapat seksyen keseluruhan dalam dokumentasi yang merangkumi program antivirus yang popular. Walaupun laman-laman ini telah ditandakan rahsia, mereka akan didedahkan tidak lama lagi apabila lebih selamat untuk berbuat demikian. Mengemukakan perisian antivirus telah dicapai oleh penggodam di CIA seperti laporan.

Lebih banyak mengenai dokumentasi

Terdapat banyak program lain dan banyak dokumentasi sokongan. Anda boleh pergi melalui mereka semua, dan pasti anda akan belajar banyak dari mereka. Banyak wahyu didasarkan pada dokumen dan program yang diperoleh oleh WikiLeaks. Contohnya, carta organisasi ini telah berdasarkan dokumen-dokumen ini dan masih mengandungi banyak tanda tanya. Struktur organisasi sebenar dan betul CIA masih belum diketahui.

Apa-apa sahaja yang anda baca dalam dokumen ini dimatikan sepenuhnya oleh WikiLeaks. Sebahagian daripada dokumen-dokumen ini telah disembunyikan dan diganti. Juga, beberapa dokumen ditandakan sebagai Rahsia. Kebanyakan nama, identiti dan maklumat sensitif yang lain telah dikurangkan. Juga, semua alamat IP dan port telah digantikan oleh beberapa kandungan dummy.

Lebih banyak maklumat mengenai dokumen-dokumen ini telah dirahsiakan oleh WikiLeaks. Mungkin terdapat beberapa perkara di mana anda mungkin berfikir tentang tidak wujud alat dan hacks sedemikian. Itu benar-benar terpulang kepada anda, tetapi sebagai pendapat peribadi, saya merasakan bahawa alat ini sentiasa ada. Mereka sudah berada di belakang langsir.

Sebagaimana WikiLeaks, dokumen-dokumen ini bertarikh antara tahun 2013 dan 2016. Tiada maklumat mengenai sumber telah diturunkan lagi. Dan sebaik alat-alat itu dilucutkan senjata dan selamat untuk dikongsi, mereka akan dikongsi oleh mereka.

Risiko Proliferasi

Siaran akhbar WikiLeaks juga membincangkan risiko percambahan yang terlibat dalam alat penggodam ini. Petikan ini dari pelepasan itu dapat membuat anda lebih memahami.

  • Walaupun percambahan nuklear telah dikurangkan oleh kos yang besar dan infrastruktur yang dilihat terlibat dalam memasang bahan fisil yang mencukupi untuk menghasilkan jisim nuklear yang kritikal, senjata siber ', yang pernah dibangunkan, sangat sukar dikekalkan.
  • Senjata siber sebenarnya adalah program komputer yang boleh dibajak seperti mana-mana pihak lain. Oleh kerana mereka sepenuhnya terdiri daripada maklumat, mereka boleh disalin dengan cepat tanpa kos yang kecil.
  • Apabila satu senjata siber 'longgar' adalah 'longgar', ia boleh merebak di seluruh dunia dalam beberapa saat, untuk digunakan oleh negara rakan sebaya, mafia siber dan penggodam remaja.

Oleh itu, percambahan alat-alat ini (jika ada) tidak sepatutnya berlaku dan penyelesaiannya perlu dibangkitkan secepat mungkin. Selain itu, kewujudan alat-alat seperti ini menanyakan kelemahan yang ada sekarang dalam sistem kami. Mereka telah ditemui oleh CIA, dan ada kemungkinan bahawa kecacatan ini dapat ditemui oleh penggodam individu dan syarikat lain.

Menurut laporan itu, CIA boleh menggodam peranti iOS dan Android anda. Yang bermaksud terdapat beberapa perkara yang membiarkan penggodam masuk Dan yang sama dengan telefon bimbit kita tidak cukup selamat.

Keputusan

Jadi ini semua tentang "Vault 7" dan "Zero Tahun" dalam kata-kata yang paling mudah. Jika anda memahami istilah teknikal dan beberapa kod, maka anda mesti meneruskan dan melihat dokumen tersebut. Ini adalah koleksi artikel dan kandungan teknikal yang paling hebat yang pernah saya lihat. Anda boleh mengetahui lebih lanjut mengenai semua alat yang tersedia untuk platform yang berbeza dari dokumentasi.

Klik di sini untuk membaca siaran akhbar dan pergi di sini untuk melihat keseluruhan dokumentasi di Wikileaks.org.

Juga baca:

  • Bagaimana CIA menggunakan serangan Fine Dining untuk merampas fail DLL
  • Pautan WikiLeaks lama merinci bagaimana untuk melangkau permukaan Pengaktifan Windows
  • Cara mencegah pemeriksaan oleh Kerajaan.

Post Berkaitan:

  • Tetapan Dump Memory Memori Windows pada Windows 10/8/7
  • Perbincangan: Antivirus Percuma Terbaik untuk Windows PC
  • Muat Turun Perisian Percuma Terbaik untuk Windows 10/8/7
  • Cegah atau elakkan daripada dilihat oleh Kerajaan
  • Recover Password WiFi di Windows dengan WiFi Kata Laluan Dump & Kata Laluan Decryptor WiFi

Disyorkan: