Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="HernanF" data-source="post: 1070542" data-attributes="member: 7964"><p><span style="font-size: 26px"><strong>Seguridad informática y la ciberguerra</strong></span></p><p></p><p>Pasó wikileaks dejando una estela de caídos en desgracia, apareció el Stuxnet y sembró impotencia, cada vez más las aplicaciones maliciosas tratan de acceder a sitios supuestamente invulnerables, o que contaban con extremas medidas de seguridad.</p><p>Dejo una novedad de Symantec: el gusano <strong>Duqu</strong>.</p><p></p><p><span style="font-size: 18px"><strong>Después del virus Stuxnet, he aquí el Duqu.</strong></span></p><p></p><p>El año pasado, conocimos la existencia de un virus informático particularmente sofisticado, llamado Stuxnet, que se dirigía particularmente al software Scada de Siemens con el fin de provocar disfunciones en instalaciones industriales, incluso capaz de destruirlas.</p><p>Y el programa nuclear iraní fue el que más ha padecido particularmente este malware, cuya activación, según la empresa de seguridad informática Symantec, habría implicado a un equipo de 5 o 10 personas que tendrían un nivel y conocimientos informáticos que «sólo muy pocos especialistas dominan». Y según el diario Haaretz, sería el ejército israelí quien estaría detrás del origen del Stuxnet, por lo menos si se cree en las declaraciones oficiosas del general Gabi Ashkenazi, su ex jefe de estado mayor.</p><p>Pero luego del Stuxnet, ya otro virus del mismo tipo acaba de ser descubierto por Symantec. Llamado Duqu, se trataría de un "gusano" encargado de espiar ciertas empresas europeas cuya identidad no ha sido revelada, recuperando datos confidenciales con vistas a preparar futuros ataques contra sus infraestructuras. Y, siempre según la empresa de seguridad informática, sería capaz de registrar los tipeos en los teclados con el fin de conseguir las contraseñas.</p><p>Es decir, el Duqu sería el precursor de otro Stuxnet, y permitiría así preparar nuevos sabotajes industriales. En cambio, el modo por el cual ha sido introducido en los sistemas relacionados a las empresas no es aún conocido precisamente. Puede que los haya contaminado a través de un pendrive, o bien un ingreso tramposo al sistema. Lo que también se sabe, es que se autodestruye al cabo de 36 días de actividad, lo que por su naturaleza, lo hace prácticamente indetectable.</p><p>Resta ahora saber quién está detrás de este nuevo virus. Siempre según Symantec, se trataría del mismo equipo que concibió Stuxnet, los códigos fuentes de los dos malware son idénticos en un 50 %.</p><p>Pero por eso, esto no quiere decir que no haya sido algún otro equipo de piratas que habría trabajado sobre la base del código fuente del Stuxnet, el cual circula por Internet, y lo genere a partir de él.</p><p></p><p><em>Fuente</em>: OPEX 360 21 de octubre 2011</p><p>Traducción propia.</p><p></p><p>.</p><p></p><p><span style="font-size: 15px"><strong>Après le virus Stuxnet, voici Duqu.</strong></span></p><p></p><p><span style="font-size: 12px">L’année dernière, l’on apprenait l’existence d’un virus informatique particulièrement sophistiqué, appelé Stuxnet, qui ciblait particulièrement les logiciels Scada de Siemens afin de provoquer des dysfonctionnements dans des installations industrielles, voire de les détruires.</span></p><p><span style="font-size: 12px">Et le programme nucléaire iranien avait été plus particulièrement atteint par ce malware, dont, selon la société de sécurité informatique Symantec, la mise au point aurait impliqué une équipe de 5 à 10 personnes ayant un niveau et des connaissances informatiques que «seul très peu de spécialistes maîtrisent». Et d’après le quotidien Haaretz, ce serait l’armée israélienne qui en serait à l’origine de Stuxnet, du moins si l’on en croit les déclarations officieuses du général Gabi Ashkenazi, son ancien chef d’état-major.</span></p><p><span style="font-size: 12px">Mais après Stuxnet, voilà qu’un autre virus de la même trempe vient d’être découvert par Symantec. Appelé Duqu, il s’agirait d’un «ver» chargé d’espionner certaines entreprises européennes dont l’identité n’a pas été dévoilée, en récupérant des données confidentielles en vue de préparer de futures attaques contre leurs infrastructures. Et, toujours selon la société de sécurité informatique, il serait capable d’enregistrer les frappes sur claviers afin d’obtenir des mots de passe</span></p><p><span style="font-size: 12px">Autrement dit, Duqu serait le précurseur à d’autres Stuxnet, et permettrait ainsi de préparer de nouveaux sabotages industriels. En revanche, le mode par lequel il a été introduit dans les systèmes des entreprises concernés n’est pas encore précisément connu. Il se peut qu’il les ait contaminés via une clé USB, ou bien un courriel piégé. Ce que l’on sait également, c’est qu’il s’auto-détruit au bout de 36 jours d’activité, ce qui est de nature à le rendre pratiquement indectetable.</span></p><p><span style="font-size: 12px">Reste maintenant à savoir qui est derrière ce nouveau virus. Toujours d’après Symantec, il s’agirait de la même équipe qui a conçu Stuxnet, les deux codes sources entre les deux maliciels étant identiques à 50%.</span></p><p><span style="font-size: 12px">Mais pour autant, cela ne veut rien dire car il est tout aussi probable qu’une autre équipe de pirates qui aurait travaillé sur la base du code source de Stuxnet, lequel circule sur Internet, en soit à l’origine.</span></p><p></p><p><span style="font-size: 12px"><strong>OPEX 360 21 octobre 2011</strong> </span></p><p></p><p><span style="font-size: 12px"><span style="font-size: 12px"><span style="font-size: 12px">.</span></span></span></p></blockquote><p></p>
[QUOTE="HernanF, post: 1070542, member: 7964"] [SIZE=7][B]Seguridad informática y la ciberguerra[/B][/SIZE] Pasó wikileaks dejando una estela de caídos en desgracia, apareció el Stuxnet y sembró impotencia, cada vez más las aplicaciones maliciosas tratan de acceder a sitios supuestamente invulnerables, o que contaban con extremas medidas de seguridad. Dejo una novedad de Symantec: el gusano [B]Duqu[/B]. [SIZE=5][B]Después del virus Stuxnet, he aquí el Duqu.[/B][/SIZE] El año pasado, conocimos la existencia de un virus informático particularmente sofisticado, llamado Stuxnet, que se dirigía particularmente al software Scada de Siemens con el fin de provocar disfunciones en instalaciones industriales, incluso capaz de destruirlas. Y el programa nuclear iraní fue el que más ha padecido particularmente este malware, cuya activación, según la empresa de seguridad informática Symantec, habría implicado a un equipo de 5 o 10 personas que tendrían un nivel y conocimientos informáticos que «sólo muy pocos especialistas dominan». Y según el diario Haaretz, sería el ejército israelí quien estaría detrás del origen del Stuxnet, por lo menos si se cree en las declaraciones oficiosas del general Gabi Ashkenazi, su ex jefe de estado mayor. Pero luego del Stuxnet, ya otro virus del mismo tipo acaba de ser descubierto por Symantec. Llamado Duqu, se trataría de un "gusano" encargado de espiar ciertas empresas europeas cuya identidad no ha sido revelada, recuperando datos confidenciales con vistas a preparar futuros ataques contra sus infraestructuras. Y, siempre según la empresa de seguridad informática, sería capaz de registrar los tipeos en los teclados con el fin de conseguir las contraseñas. Es decir, el Duqu sería el precursor de otro Stuxnet, y permitiría así preparar nuevos sabotajes industriales. En cambio, el modo por el cual ha sido introducido en los sistemas relacionados a las empresas no es aún conocido precisamente. Puede que los haya contaminado a través de un pendrive, o bien un ingreso tramposo al sistema. Lo que también se sabe, es que se autodestruye al cabo de 36 días de actividad, lo que por su naturaleza, lo hace prácticamente indetectable. Resta ahora saber quién está detrás de este nuevo virus. Siempre según Symantec, se trataría del mismo equipo que concibió Stuxnet, los códigos fuentes de los dos malware son idénticos en un 50 %. Pero por eso, esto no quiere decir que no haya sido algún otro equipo de piratas que habría trabajado sobre la base del código fuente del Stuxnet, el cual circula por Internet, y lo genere a partir de él. [I]Fuente[/I]: OPEX 360 21 de octubre 2011 Traducción propia. . [SIZE=4][B]Après le virus Stuxnet, voici Duqu.[/B][/SIZE] [SIZE=3]L’année dernière, l’on apprenait l’existence d’un virus informatique particulièrement sophistiqué, appelé Stuxnet, qui ciblait particulièrement les logiciels Scada de Siemens afin de provoquer des dysfonctionnements dans des installations industrielles, voire de les détruires. Et le programme nucléaire iranien avait été plus particulièrement atteint par ce malware, dont, selon la société de sécurité informatique Symantec, la mise au point aurait impliqué une équipe de 5 à 10 personnes ayant un niveau et des connaissances informatiques que «seul très peu de spécialistes maîtrisent». Et d’après le quotidien Haaretz, ce serait l’armée israélienne qui en serait à l’origine de Stuxnet, du moins si l’on en croit les déclarations officieuses du général Gabi Ashkenazi, son ancien chef d’état-major. Mais après Stuxnet, voilà qu’un autre virus de la même trempe vient d’être découvert par Symantec. Appelé Duqu, il s’agirait d’un «ver» chargé d’espionner certaines entreprises européennes dont l’identité n’a pas été dévoilée, en récupérant des données confidentielles en vue de préparer de futures attaques contre leurs infrastructures. Et, toujours selon la société de sécurité informatique, il serait capable d’enregistrer les frappes sur claviers afin d’obtenir des mots de passe Autrement dit, Duqu serait le précurseur à d’autres Stuxnet, et permettrait ainsi de préparer de nouveaux sabotages industriels. En revanche, le mode par lequel il a été introduit dans les systèmes des entreprises concernés n’est pas encore précisément connu. Il se peut qu’il les ait contaminés via une clé USB, ou bien un courriel piégé. Ce que l’on sait également, c’est qu’il s’auto-détruit au bout de 36 jours d’activité, ce qui est de nature à le rendre pratiquement indectetable. Reste maintenant à savoir qui est derrière ce nouveau virus. Toujours d’après Symantec, il s’agirait de la même équipe qui a conçu Stuxnet, les deux codes sources entre les deux maliciels étant identiques à 50%. Mais pour autant, cela ne veut rien dire car il est tout aussi probable qu’une autre équipe de pirates qui aurait travaillé sur la base du code source de Stuxnet, lequel circule sur Internet, en soit à l’origine.[/SIZE] [SIZE=3][B]OPEX 360 21 octobre 2011[/B] [/SIZE] [SIZE=3][SIZE=3][SIZE=3].[/SIZE][/SIZE][/SIZE] [/QUOTE]
Insertar citas…
Verificación
Libertador de Argentina
Responder
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba