Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Conflictos Contemporáneos
Noticias de Irán
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="rojo" data-source="post: 1466969" data-attributes="member: 5140"><p><span style="font-size: 15px"><strong><a href="http://fdra.blogspot.com.ar/2013/12/iran-stuxnet-noqueo-las-centrifugadoras.html">Irán: Stuxnet noqueó a las centrifugadoras de Natanz</a></strong></span></p><p></p><p></p><p><strong>El ataque de Stuxnet a la planta nuclear de Irán fue "mucho más peligrosa" de lo que se pensaba</strong></p><p>MICHAEL KELLY</p><p></p><p><img src="http://3.bp.blogspot.com/-uHkHhcjb6EQ/UpoVzq2btDI/AAAAAAAAoDs/z-8EtzGSemY/s640/296950_101935103290494_479049220_n+-+copia.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /><strong>El entonces presidente de Irán, Mahmoud Ahmadinejad, a la izquierda, señala mientras habla con un técnico durante su visita a la planta de enriquecimiento de uranio de Natanz, el 8 de abril de 2008.</strong></p><p></p><p><a href="http://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11">Business Insider</a></p><p></p><p>El virus Stuxnet que asoló la instalación nuclear de Natanz en Irán ", fue mucho más peligroso que la ciberarma que ahora se aloja en la imaginación del público", escribió el experto en seguridad cibernética Ralph Langer en <em><a href="http://www.foreignpolicy.com/articles/2013/11/19/stuxnets_secret_twin_iran_nukes_cyber_attack?page=0,0">Foreign Policy</a></em>.</p><p></p><p>Stuxnet, un <a href="http://www.businessinsider.com/obama-cyberattacks-us-israeli-against-iran-2012-6#ixzz1wYnaa3jK">proyecto conjunto entre EE.UU. e Israel</a>, es reconocido por los informes con <a href="http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all">la destrucción de más o menos una quinta parte</a> de las centrifugadoras nucleares de Irán haciéndolos girar fuera de control.</p><p></p><p>Pero la hazaña tuvo un elemento anterior que era mucho más complicado y "estrategia militar global cambiado en el siglo 21", según Langer .</p><p></p><p>El ataque inicial menos conocido - fue diseñado para secretamente "dibujar el equivalente de un modelo eléctrico de la planta de Natanz " para entender cómo las computadoras controlaban las centrifugadoras utilizadas para enriquecer uranio, Peter Sanger, de <a href="http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=1&_r=1&hp">The New York Times informó</a> el pasado mes de junio.</p><p></p><p>Langer añade que el gusano - que fue entregado en Natanz través del pendrive de un trabajador <a href="http://www.businessinsider.com/stuxnet-virus-planted-by-iranian-double-agent-2012-4">que actuaba como doble agente</a>- también aumentó de manera sutil la presión en la fila de centrifugadoras mientras muestra la sala de control hacía aparecer como que todo lucía normal mediante la reproducción de las grabaciones de los valores del sistema de protección de la planta durante el ataque.</p><p></p><p>El efecto pretendido no era destruir centrifugadoras, sino "la reducción de tiempo de vida de las centrifugadoras de Irán y hacer que los lujosos sistemas de control de los iraníes parecieran más allá de su comprensión", escribe Langer.</p><p></p><p>Señala que la codificación fue "llegó tan lejos, que le llevó a uno a preguntarse si sus creadores podrían haber estado drogados." (El gusano <a href="http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all">habría sido probada</a> en la instalación nuclear de Israel en Dimona.)</p><p></p><p>Sólo después de años de infiltración sin ser detectados hicieron a los EE.UU. e Israel desatar la segunda variación para atacar las centrífugas a sí mismos y auto-replicarse a todo tipo de ordenadores.</p><p></p><p>Y la primera versión de Stuxnet sólo se detectó cuando se conoció a la segunda.</p><p></p><p>Así, mientras que el segundo Stuxnet es considerado el primer acto de fuerza cibernético, los nuevos datos revelan que el impacto del primer virus fueron mucho mayores. Eso es debido a que el ataque inicial "proporcionó un marco de referencia útil para los atacantes futuras resaltando el camino real hacia la infiltración de objetivos duros": los seres humanos trabajando como contratistas.</p><p></p><p>De <a href="http://www.foreignpolicy.com/articles/2013/11/19/stuxnets_secret_twin_iran_nukes_cyber_attack?page=0,0">Foreing Policy</a>:</p><p></p><p><em>La triste realidad es que, en una escala global, más o menos cada instalación industrial o militar única utiliza los sistemas de control industrial en alguna escala depende de su red de contratistas, muchos de los cuales hacen tareas de ingeniería muy buenos y estrechamente definidos, pero pésimos en ciberseguridad.</em></p><p>O como uno de los arquitectos del plan de Stuxnet dijo Sanger: "Resulta que siempre hay un idiota por ahí que no piensa mucho acerca de la unidad de disco USB en su mano."</p><p></p><p>Teniendo en cuenta que los próximos atacantes pueden no ser los estados-naciones, la infraestructura crítica civil se convierte en un blanco potencial perturbador. Langer señala que la mayoría de las plantas modernas funcionan con un sistema de control industrial estandarizada, por lo que "si se obtiene el control de un sistema de control industrial , puede infiltrarse en decenas o incluso cientos de la misma raza más."</p><p><a href="http://fdra.blogspot.com.ar/">http://fdra.blogspot.com.ar/</a></p></blockquote><p></p>
[QUOTE="rojo, post: 1466969, member: 5140"] [SIZE=4][B][URL='http://fdra.blogspot.com.ar/2013/12/iran-stuxnet-noqueo-las-centrifugadoras.html']Irán: Stuxnet noqueó a las centrifugadoras de Natanz[/URL][/B][/SIZE] [B]El ataque de Stuxnet a la planta nuclear de Irán fue "mucho más peligrosa" de lo que se pensaba[/B] MICHAEL KELLY [IMG]http://3.bp.blogspot.com/-uHkHhcjb6EQ/UpoVzq2btDI/AAAAAAAAoDs/z-8EtzGSemY/s640/296950_101935103290494_479049220_n+-+copia.jpg[/IMG][B]El entonces presidente de Irán, Mahmoud Ahmadinejad, a la izquierda, señala mientras habla con un técnico durante su visita a la planta de enriquecimiento de uranio de Natanz, el 8 de abril de 2008.[/B] [URL='http://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11']Business Insider[/URL] El virus Stuxnet que asoló la instalación nuclear de Natanz en Irán ", fue mucho más peligroso que la ciberarma que ahora se aloja en la imaginación del público", escribió el experto en seguridad cibernética Ralph Langer en [I][URL='http://www.foreignpolicy.com/articles/2013/11/19/stuxnets_secret_twin_iran_nukes_cyber_attack?page=0,0']Foreign Policy[/URL][/I]. Stuxnet, un [URL='http://www.businessinsider.com/obama-cyberattacks-us-israeli-against-iran-2012-6#ixzz1wYnaa3jK']proyecto conjunto entre EE.UU. e Israel[/URL], es reconocido por los informes con [URL='http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all']la destrucción de más o menos una quinta parte[/URL] de las centrifugadoras nucleares de Irán haciéndolos girar fuera de control. Pero la hazaña tuvo un elemento anterior que era mucho más complicado y "estrategia militar global cambiado en el siglo 21", según Langer . El ataque inicial menos conocido - fue diseñado para secretamente "dibujar el equivalente de un modelo eléctrico de la planta de Natanz " para entender cómo las computadoras controlaban las centrifugadoras utilizadas para enriquecer uranio, Peter Sanger, de [URL='http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=1&_r=1&hp']The New York Times informó[/URL] el pasado mes de junio. Langer añade que el gusano - que fue entregado en Natanz través del pendrive de un trabajador [URL='http://www.businessinsider.com/stuxnet-virus-planted-by-iranian-double-agent-2012-4']que actuaba como doble agente[/URL]- también aumentó de manera sutil la presión en la fila de centrifugadoras mientras muestra la sala de control hacía aparecer como que todo lucía normal mediante la reproducción de las grabaciones de los valores del sistema de protección de la planta durante el ataque. El efecto pretendido no era destruir centrifugadoras, sino "la reducción de tiempo de vida de las centrifugadoras de Irán y hacer que los lujosos sistemas de control de los iraníes parecieran más allá de su comprensión", escribe Langer. Señala que la codificación fue "llegó tan lejos, que le llevó a uno a preguntarse si sus creadores podrían haber estado drogados." (El gusano [URL='http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all']habría sido probada[/URL] en la instalación nuclear de Israel en Dimona.) Sólo después de años de infiltración sin ser detectados hicieron a los EE.UU. e Israel desatar la segunda variación para atacar las centrífugas a sí mismos y auto-replicarse a todo tipo de ordenadores. Y la primera versión de Stuxnet sólo se detectó cuando se conoció a la segunda. Así, mientras que el segundo Stuxnet es considerado el primer acto de fuerza cibernético, los nuevos datos revelan que el impacto del primer virus fueron mucho mayores. Eso es debido a que el ataque inicial "proporcionó un marco de referencia útil para los atacantes futuras resaltando el camino real hacia la infiltración de objetivos duros": los seres humanos trabajando como contratistas. De [URL='http://www.foreignpolicy.com/articles/2013/11/19/stuxnets_secret_twin_iran_nukes_cyber_attack?page=0,0']Foreing Policy[/URL]: [I]La triste realidad es que, en una escala global, más o menos cada instalación industrial o militar única utiliza los sistemas de control industrial en alguna escala depende de su red de contratistas, muchos de los cuales hacen tareas de ingeniería muy buenos y estrechamente definidos, pero pésimos en ciberseguridad.[/I] O como uno de los arquitectos del plan de Stuxnet dijo Sanger: "Resulta que siempre hay un idiota por ahí que no piensa mucho acerca de la unidad de disco USB en su mano." Teniendo en cuenta que los próximos atacantes pueden no ser los estados-naciones, la infraestructura crítica civil se convierte en un blanco potencial perturbador. Langer señala que la mayoría de las plantas modernas funcionan con un sistema de control industrial estandarizada, por lo que "si se obtiene el control de un sistema de control industrial , puede infiltrarse en decenas o incluso cientos de la misma raza más." [url]http://fdra.blogspot.com.ar/[/url] [/QUOTE]
Insertar citas…
Verificación
Libertador de Argentina
Responder
Inicio
Foros
Area Militar General
Conflictos Contemporáneos
Noticias de Irán
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba