This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

John McAfee dice que los ordenadores portátiles infectados con malware, espió y robó contraseñas de funcionarios de Belice

Filed Under: Celebrities, Featured, Law & order, Malware, Privacy

John McAfee Hace veinte años, John McAfee publicó una compañía anti-virus.

Él no tenía nada que ver con la empresa que lleva su nombre (y posteriormente fue adquirida por Intel ) desde principios de 1990, pero eso no significa que su relación con el malware ha llegado a su fin.

Mucha gente ha estado siguiendo la extraña historia de John McAfee, quien ha estado huyendo de la policía de Belice desde mediados de noviembre, hizo que su ubicación se filtró al mundo en el EXIF de una foto de meta-datos, y se apresuró a deportados de su Guatemala hide Salida de los Estados Unidos.

A lo largo de sus aventuras, John McAfee ha estado guardando el internet entretenidos e informados de sus hazañas capa y espada a través de su blog .

Más recientemente, John McAfee afirma que ha dado a funcionarios de Belice portátiles baratos que habían sido deliberadamente previamente infectados con software espía keylogger.

Laptops que John McAfee afirma que otorgó a los funcionarios en Belice

He comprado 75 computadoras portátiles baratos y con la ayuda de confianza, el software instalado golpe de teclado invisible sesión en todos ellos - el keind que llama a casa (para mí) y vomita los archivos de texto. También, a la orden, se enciende y apaga, el micrófono y la cámara - y envía estos archivos de comando.

Tenía los equipos re-empaquetado como si fuera nueva. Comencé a dar estas lejos como se presenta a seleccionar a las personas - empleados del gobierno, policías, asistentes Gabinete Ministro, las novias de los hombres poderosos, los novios de las mujeres poderosas.

Me contrató a cuatro personas de confianza a tiempo completo para supervisar los archivos de texto y proporcionar a mí mismo con las contraseñas siguientes para el correo electrónico de todo el mundo, Facebook, tableros de mensajes privados y otras cuentas passworded. El monitoreo del teclado continuó después de la recogida de contraseña, con el fin de entrada de documento de texto y después se eliminaría. Así que nada le haya faltado ...

67-años de edad, McAfee pasa a afirmar que también contrató a 23 mujeres y seis hombres como agentes para seducir y espiar a sus objetivos previstos.

Estos hombres y mujeres se les dio formación sencilla sobre cómo acceder y cargar el software en el ordenador de alguien mientras dormían o comían o puestos teléfono las llamadas de larga etc

Es muy sencillo muerto si te acuestas con alguien - "Hey Babe, ¿me prestas tu ordenador para comprobar mi correo electrónico?" - Un poco más complejo si no estás - pero no mucho.

Según su blog, el veterano anti-virus terminó viviendo con ocho de los honeytraps mujeres, y casi fue asesinado por alguien que resultó ser un agente doble.

John McAfee espionaje no se detuvo allí, sin embargo. De acuerdo a su blog cargo que también se infiltró en dos compañías telefónicas locales, y pagó los trabajadores para realizar escuchas telefónicas y proporcionar una lista de quiénes son sus objetivos se encontraban en contacto con.

Es John McAfee diciendo la verdad? O tejiendo una historia de fantasía para su propio entretenimiento? No hay manera, por supuesto, para que podamos verificar colorida historia de John McAfee - que va a afirmar que existe una conspiración terrorista internacional huir de Belice.

Pero si los elementos de esta historia son verdaderas (como la deliberada propagación de malware y keyloggers el espionaje de contraseñas sensibles) que es poco probable que sea popular entre los-poderes-que-estar en Belice.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.