Hace 13 años | Por Enulal a news.yahoo.com
Publicado hace 13 años por Enulal a news.yahoo.com

El Pentágono, preocupado por las filtraciones que ha publicado y que continuará publicando WikiLeaks, ha sacado a concurso público un proyecto para proteger sus redes y sistemas de ciber ataques internos y fugas de información, a través de la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA). El programa CINDER pretende identificar con mayor celeridad las amenazas de atacantes internos. El anuncio deja clara la extrema dificultad que tiene el Pentágono para monitorizar a las personas encargadas de información sensible. +info #1

Comentarios

mr_b

Tienen miedo...

D

#6, no luchan "contra la red", luchan contra las filtraciones de información sensible hacia sus enemigos.

Supongo que lo sabías, pero EE.UU. está en guerra contra los imbéciles homínidos que asesinaron a 3.000 personas en Nueva York y 200 en Madrid.

Enulal

Descripción del proyecto Cyber Insider Threat (CINDER):

DARPA-BAA-10-84, Cyber Insider Threat (CINDER) Program
http://www.fbo.gov/index?s=opportunity&mode=form&id=cf11e81b7b06330fd249804f4c247606&tab=core&_cview=0

Descargar el pliego de condiciones del Programa CINDER:
https://www.fbo.gov/utils/view?id=16a7be70c7ef8c965da695fe8f0ecb50

Objetivos y requerimientos del programa CINDER (extraídos del pliego de condiciones):

Dimensions and example activities required to perform insider mission:

(A) Locate Data Repositories
a. Local file system exploration
b. Passive network monitoring
c. Identification of network shortcuts (\fileserverdesktop-lnk)
d. References to organization data repositories within local documents
e. Advertised network shares
f. Web history
g. Local network scanning
h. …
(B) Search each data repository (identified in A) for documents of interest
a. Iterative walk of the file system (index)
b. Identify keywords within files (search file contents)
c. Identify relevant file attributes (search file metadata)
d. Analysis of temporary files and caches
e. …
(C) Retrieve documents of interest
a. Pull each network accessible file back to host individually
b. Concatenate files remotely and transfer to client
c. …
(D) Prepare documents for exfiltration
a. Perform local analysis of good versus bad documents
b. Encode documents for network transmission
c. Print documents across local network
d. Burn to CD
e. …
(E) Exfiltrate information
a. Physically walk data off premises
b. Transmit documents to external system
i. Web/HTTP
ii. E-mail
c. …
(F) Avoid detection to permit continued mission operation
a. Surveillance Detection Routine (SDR)
b. Intentional self-throttling of activities used in pursuing other tasks

Enulal

#14

"Bueno, ahora que vengan y vean los defensores hasta la muerte de Wikileaks las consecuencias que tiene filtrar documentos de manera ilegal.

¿Será que les parecerá correcto que se contribuya a seguirle arruinando la vida a nenes inocentes? ¿Acaso la actuación de Wikileaks fue producto de un descuido y no de un intento deliberado de sabotear la actuación de la justicia?

Qué profundo asco me produce este tipo de sucesos, por un puñado de visitas y notoriedad, Wikileaks ha echado a la basura el bienestar de varios infantes"

criticas-belgica-tras-publicacion-wikileaks-sumario-secreto-caso/0006

Hace 13 años | Por --10689-- a elmundo.es


[✔] Hegel
[ ] DetectiveLibrero
[ ] Kartoffel
[✔] juan
[ ] Radix
[✔] facso

Welcome to The C.A.C.A. Hall of Fame!
identificada-feminista-radical-acuso-falsamente-juli3

facso

#15

"El nucleosoma es una estructura que constituye la unidad fundamental y esencial de cromatina, que es la forma de organización del ADN en las eucariotas. Los nucleosomas están formados por un núcleo proteico constituido por un octámero de histonas, proteínas fuertemente básicas y muy conservadas filogenéticamente.

El octámero está formado por dos moléculas de cada una de las histonas H2a, H2b, H3 y H4. Viéndolo en un microscopio electrónico, se ve con forma de rosario o "collar de perlas", ya que está formada por la doble hélice de ADN enrollada sobre sucesivos octámeros de histonas, existiendo entre dos nucleosomas consecutivos un fragmento de ADN, ADN espaciador. Cada octámero de histonas está rodeado por 1.7 vueltas de ADN bicatenario.

Otra histona (H1) se extiende sobre la molécula de ADN fuera de la parte central del nucleosoma."


http://es.wikipedia.org/wiki/Nucleosoma

[✔] Atún
[✔] Atún
[✔] Enulal
[✔] Atún

...tictactictac...

Yiteshi

#15 Cada que te leo me dan ganas de comprar uno de estos:



lol

c

cuando un pais va de legal no deberia temer a las filtraciones, pero cuando las cloacas del poder en la casa blanca estan atascadas la caca te llega al cuello.

D

#0 ¿Tú no serás Julian Assange?

r

el problema no son los abusos, sino los periodistas chivatos... mal camino elegiste, EEUU.

Fingolfin

Contra wikileaks no pueden actuar, pero si contra los soldados que intentan filtrar cosas.

l

Porque el Pentagono no contempla la opción de dejar de matar civiles o la opción de informar sin mentiras sobre los civiles que han muerto. Eso anularía a wikileaks.

starwars_attacks

si con todo esto, lo del chip dentro del body no tiene que ser tan fantasioso....

D

Los políticos gastarán todo el dinero -nuestro, of course- necesario para que sus chanchullos queden a salvo. Han visto que ya no basta con hacer las leyes a su gusto para protegerles y nombrar a sus amigos en los puestos claves de la "justicia" para estar tranquilos.

ochoceros

Encriptación cuántica, cifrados de 4096 bits... Y luego llegará alguien y sacará simples fotos de la pantalla, como toda la vida.

LorenzoVonMatterhorn

Un sospechoso ataque islamista en el parlamento islandes surtiría efecto.

D

¿Tecnología anti Wikileaks?

Vaya, parece que por fin EE.UU. va a apostar por la educación pública y de calidad.

Me congratulo por ello.

Enulal

#4 #5

[✔] Hegel
[ ] DetectiveLibrero
[ ] Kartoffel
[✔] juan
[ ] Radix

The C.A.C.A. Hall of Fame
identificada-feminista-radical-acuso-falsamente-julian-assange/000173

Hace 13 años | Por Enulal a radsoft.net

facso

#10 Hombre, Enulal y sus campañas de acoso no paran. Afortunadamente su campaña de manipulación informativa encuentra cada vez menos adeptos en Menéame.

D

ha sacado a concurso público un proyecto para proteger sus redes y sistemas de ciber ataques internos y fugas de información

Claro. Porque si hay una fuga de información tiene que ser hacia los héroes del momento, Wikileaks. No puede ser hacia una potencia extranjera, o hacia un grupo terrorista.

Voto sensacionalista.