Argentina: Noticias del Ministerio de Defensa

Derruido

Colaborador
Derru, en eso hay mucho de mito hurbano, muy de pelicula, porque aun existiendo esas "puertas traseras" es muy difisil su explotacion. Pensa que HPe no nos venden PCs de escritorio con Win10 si no declaramos que no solo van a ser usadas para tareas administrativas. Si ellos pudieran ejercer tan fasilmente el control estarian encantados en vendernos. Y a los que les gusta el cine, si vieron MI (la primera) la forma en que hackean el servidor con Ethan Hunt colgado del techo, en el ambito de la seguridad informatica se dice que esa es la forma de hacerlo si no se tiene presupuesto si se tiene presupuesto ilimitado se hace como lo hicieron las Fuerzas de Defensa de Israel con Stuxnet. Saludos.
Avisale a Iran.
 
Por algo lo que se hackea, es la fuente de generación. Fijate un punto, todos los procesadores que hay en el Mercado, son la puerta de entrada para el hackeo a nivel Gubernamental. O crees que el parche de MS, o Intel o AMD no permiten tener una puerta trasera.

USA sigue teniendo la llave.

Besos
PD: Por algo China, fogonea el desarrollo de sus propios procesadores. Y USA no permite que sus empresas de Defensa, utilicen insumos de esa clase, en sus sistemas de defensa.
Por eso China y Rusia tienen intranet.
Por eso los servidores estatales de ellos usan procesadores SPARC y ARM de diseño propio y están desconectados de la WWW.
 

Derruido

Colaborador
Por eso China y Rusia tienen intranet.
Por eso los servidores estatales de ellos usan procesadores SPARC y ARM de diseño propio y están desconectados de la WWW.
Por algo China, está comprando tecnología (incluso bajo cuerda de AMD), y está desarrollando sus propios procesadores.

Besos
 
S

SnAkE_OnE

Derru, en eso hay mucho de mito hurbano, muy de pelicula, porque aun existiendo esas "puertas traseras" es muy difisil su explotacion. Pensa que HPe no nos venden PCs de escritorio con Win10 si no declaramos que no solo van a ser usadas para tareas administrativas. Si ellos pudieran ejercer tan fasilmente el control estarian encantados en vendernos. Y a los que les gusta el cine, si vieron MI (la primera) la forma en que hackean el servidor con Ethan Hunt colgado del techo, en el ambito de la seguridad informatica se dice que esa es la forma de hacerlo si no se tiene presupuesto si se tiene presupuesto ilimitado se hace como lo hicieron las Fuerzas de Defensa de Israel con Stuxnet. Saludos.

Eso que hablan son zero day, hay colaboracion en el disclosure de arquitecturas y en el acceso a redes especificas (lease los carriers), pero lo que es en vulnerabilidades explicitamente puestas..ni los propios desarrolladores saben esas cosas, hay mucha simplificacion,
 

Derruido

Colaborador
Como se hace en Iran y en Corea del Norte? igual se puede.. hay que ser mas creativo.

Intranet y un buen cuerpo de ciberdefensa.
Pero el mejor porno viene de afuera...........

Besos
PD: El tema es que se puede cortar la comunicación hacia afuera, aprovechar la red interna, para seguir funcionando. Pero, si se carece de elementos que permitan proteger la propia red............. Ya sea de su destrucción o de su intervención (pinchaduras).
 
Pero el mejor porno viene de afuera...........

Besos
PD: El tema es que se puede cortar la comunicación hacia afuera, aprovechar la red interna, para seguir funcionando. Pero, si se carece de elementos que permitan proteger la propia red............. Ya sea de su destrucción o de su intervención (pinchaduras).

...remeber stuxnet y subsiguientes, las computadoras objetivo no estaban conetcadas a la red. No es aislandose como se protege...lo que se lee en internet es una simplificacion (demasiado simplificada) para el comun de la gente. Y la ciberdefensa no la gestona el comun de la gente. Saludos
 
...remeber stuxnet y subsiguientes, las computadoras objetivo no estaban conetcadas a la red. No es aislandose como se protege...lo que se lee en internet es una simplificacion (demasiado simplificada) para el comun de la gente. Y la ciberdefensa no la gestona el comun de la gente. Saludos
Entro por conexión física. Y eso es un gran esfuerzo.
 
El sistema puede estar aislado, pero si un gil utiliza en el laburo el mismo pen que lleva a su casa para seguir laburando..........

Besos
Cuestión de control, no se ingresa y no egresa ningún dispositivo electrónico a toda dependencia donde dentro de la red.
El acceso electrónico al exterior a través de una central de comunicación aislada del resto.
 
Arriba