Una vasta operación de espionaje ha infiltrado computadoras y ha robado documentos de cientos de oficinas gubernamentales y oficinas privadas en todo el mundo, incluyendo las del Dalai Lama, han concluido científicos canadienses, según revela el diario The New York Times.
En un reporte difundido este fin de semana, los investigadores dicen que el sistema estaba controlado desde computadoras localizadas casi exclusivamente en China, pero que no pueden concluir que el gobierno Chino se encuentre involucrado.
Los expertos pertenecen al Munk Center for International Studies de la Universidad de Toronto, que a petición de la oficina del Dalai Lama, el líder exiliado del Tibet al cuál China regularmente denuncia, examinaron las computadoras para buscar signos de software malicioso, o malware.
Esta operación es considerada es una de las más importantes que se han realizado en los últimos dos años ya que se ha infiltrado al menos mil 295 ordenadores en 103 países, muchos de los cuales pertenecen a las embajadas, los ministerios de relaciones exteriores y otras oficinas gubernamentales de India y Reino Unido.
Noticia publicada en Excelsior (México)
Enlaces a sitios |
| |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.
| Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.
|
Chalk Talk-Security deals with risk of virus and intruders.
| CNN.com: Insurgency on the Net survey of hacking and computer security from CNN.
|
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition
| Default Login / PW Database offering a database of default logins and passwords to common networked devices.
|
Electronic Frontiers Georgia offers privacy and anonymity information and downloads.
| Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática.
|
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted.
| Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice.
|