Solo herramientas para romper windows? y las de linux, unix, etc?
El tema esta bastante bueno, pero faltan muchísimas mas que no aparecen ahí, como por ejemplo las herramientas de desbloqueo de móviles a través de explotaciones del sistema operativo y del cargador, herramientas de espionaje de señales móviles, herramientas de acceso a bases de datos y eliminación masiva de compañias que lo permiten tales como microsoft, facebook y rapidshare, las herramientas y malwares tipo backdoor creadas por las grandes compañias de tecnología, tampoco menciona el acceso a los codigos fuentes de los distintos sistemas operativos.... vamos, es la nsa no un grupo pequeño de hackers aficionados, las herramientas que explica wikileaks no deben ser ni el 10% de todo lo que realmente utilizan, sin mencionar los backdoors a modo de vulnerabilidades que en conjunto con las grandes compañías, las van dejando abiertas hasta que son publicadas por terceros.
El tema esta bastante bueno, pero faltan muchísimas mas que no aparecen ahí, como por ejemplo las herramientas de desbloqueo de móviles a través de explotaciones del sistema operativo y del cargador, herramientas de espionaje de señales móviles, herramientas de acceso a bases de datos y eliminación masiva de compañias que lo permiten tales como microsoft, facebook y rapidshare, las herramientas y malwares tipo backdoor creadas por las grandes compañias de tecnología, tampoco menciona el acceso a los codigos fuentes de los distintos sistemas operativos.... vamos, es la nsa no un grupo pequeño de hackers aficionados, las herramientas que explica wikileaks no deben ser ni el 10% de todo lo que realmente utilizan, sin mencionar los backdoors a modo de vulnerabilidades que en conjunto con las grandes compañías, las van dejando abiertas hasta que son publicadas por terceros.