Una vasta operación de espionaje ha infiltrado computadoras y ha robado documentos de cientos de oficinas gubernamentales y oficinas privadas en todo el mundo, incluyendo las del Dalai Lama, han concluido cientÃficos canadienses, según revela el diario The New York Times.
En un reporte difundido este fin de semana, los investigadores dicen que el sistema estaba controlado desde computadoras localizadas casi exclusivamente en China, pero que no pueden concluir que el gobierno Chino se encuentre involucrado.
Los expertos pertenecen al Munk Center for International Studies de la Universidad de Toronto, que a petición de la oficina del Dalai Lama, el lÃder exiliado del Tibet al cuál China regularmente denuncia, examinaron las computadoras para buscar signos de software malicioso, o malware.
Esta operación es considerada es una de las más importantes que se han realizado en los últimos dos años ya que se ha infiltrado al menos mil 295 ordenadores en 103 paÃses, muchos de los cuales pertenecen a las embajadas, los ministerios de relaciones exteriores y otras oficinas gubernamentales de India y Reino Unido.
Noticia publicada en Excelsior (México)
Â
Enlaces a sitios |
| |
Beginner"s Guide to Cryptography Cryptography, or the art and science of encrypting sensitive information, was once exclusive to the realms of government, academia, and the military. However, cryptography has begun to permeate all facets of everyday life
| Cryptography and Computer Security Cryptography is essential for protecting information, but alone it cannot secure cyberspace against all threats; it must operate in concert with the broader field of computer security.
|
Electronic Frontiers Georgia Protecting and promoting civil liberties and civil rights in technology-mediated spaces.
| Microsoft Security Advisor Microsoft Security Advisor
|
Ruskwig offers free random byte encryption software as well as Internet and email security policies for download.
| Safeguarding Your Technology better understand why and how to effectively secure your organization"s sensitive information, critical systems, computer equipment, and network access.
|
Security Focus computer security information clearinghouse. Includes a calendar, free tools, forums, industry news, and a library.
| Smurfing a recent DoS attack, which relies on spoofing source address and sending to directed broadcast address.
|
Whitehats.com network security resource.
|