Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

viernes, 27 de febrero de 2015

Europol Takes Down RAMNIT Botnet that Infected 3.2 Million Computers.

It seems like the world has declared war against the Cyber Criminals. In a recent update, we reported that FBI is offering $3 Million in Rewardfor the arrest of GameOver Zeus botnet mastermind, and meanwhile British cyber-police has taken down widely-spread RAMNIT botnet.

The National Crime Agency (NCA) in a joint operation with Europol's European Cybercrime Centre (EC3) and law enforcement agencies from Germany, Italy, the Netherlands, and the United Kingdom has taken down the Ramnit "botnet", which has infected over 3.2 million computers worldwide, including 33,000 in the UK.

Alike GameOver Zeus, RAMNIT is also a 'botnet' - a network of zombie computers which operate under criminal control for malicious purposes like spreading viruses, sending out spam containing malicious links, and carrying out distributed denial of service attacks (DDoS) in order to bring down target websites.

RAMNIT believes to spread malware via trustworthy links sent through phishing emails or social networking sites, and mainly target people running Windows operating systems in order to steal money from victims bank accounts. Moreover, public FTP servers have also been found distributing the malware.

Once installed, the infected computer comes under the control of the botnet operators. The module inadvertently downloads a virus onto the victim’s computer which could be used by operators to access personal or banking information, steal passwords and disable anti-virus protection.


In a statement on Tuesday, Europol revealed that the successful take-down of Ramnit botnet involved the help of Microsoft, Symantec and AnubisNetworks. The groups shut down the botnet's command and control infrastructure and redirected traffic from a total of 300 domain addresses used by Ramnit criminal operators.

"This successful operation shows the importance of international law enforcement working together with private industry in the fight against the global threat of cybercrime," said Wil van Gemart, Europol's deputy director of operations. "We will continue our efforts in taking down botnets and disrupting the core infrastructures used by criminals to conduct a variety of cybercrimes."


Symantec says that Ramnit has been around for over four years, first originating as a computer worm. According to the anti-virus firm, Ramnit is a "fully-featured cybercrime tool, featuring six standard modules that provide attackers with multiple ways to compromise a victim." The features are:

SPY MODULE - This is one of the most powerful Ramnit features, as it monitors the victim’s web browsing and detects when they visit online banking sites. It can also inject itself into the victim’s browser and manipulate the bank’s website in such a way that it appears legitimate and easily grab victim’s credit card details.COOKIE GRABBER - This steals session cookies from web browsers and send them back to the Ramnit operators, who can then use the cookies to authenticate themselves on websites and impersonate the victim. This could allow an attacker to hijack online banking sessions.DRIVE SCANNER - This scans the computer’s hard drive and steals files from it. The scanner is configured in such a way that it searches for specific folders which contain sensitive information such as victims’ passwords.ANONYMOUS FTP SERVER - By connecting to this server, the malware lets attackers remotely access the infected computers and browse the file system. The server can be used to upload, download, or delete files and execute commands.VIRTUAL NETWORK COMPUTING (VNC) MODULE - This feature provides the attackers with another means to gain remote access to the compromised computers.FTP GRABBER - This feature allows the attackers to gather login credentials for a large number of FTP clients.


According to the authorities, Ramnit botnet has been taken down, but is it guaranteed that the botnet will not re-emerged again? We have seen the took down of GameOver Zeus botnet by FBI and Europol as well, but what happened at last? Just after a month, GameOver Zeus botnet again came into operation with more nasty features.

So, What went wrong? Why Botnet take downs are ineffective? One reason could be that the organisations grab and take-down only a small fraction of command-and-control domains that build up the Botnet critical infrastructure, but leaves a majority of fraction active. This takes some months for a botnet operator to recover.

As more and more botnet networks are taken down by Law Enforcement, cyber criminals are increasingly using secondary communication methods, such as peer-to-peer or domain generation algorithms (DGA).

One of the main reasons that the Botnet re-emerged is because the author of the malware didn’t get arrested. No matter how many domains are taken down or how many sinkholes researchers create, if the attackers are not arrested, nobody can stop them from building new Botnet from zero.

On this we really appreciate the FBI step to reward $3 Million for the information leading to the direct arrest or conviction of Evgeniy Mikhailovich Bogachev, the alleged author of GameOver Zeus botnet that was used by cybercriminals to steal more than $100 Million from online bank accounts.

Tomada de:
Se respetan derechos de autor

domingo, 22 de febrero de 2015

Parando Metasploit con Snort.

Hoy vamos a ver como podemos detectar cualquier tipo de ataque a una aplicación vulnerable de nuestro servidor, simplemente analizando aquellos posibles exploit que puedan ser lanzados contra este y añadiendo una regla en nuestro IDS para detectarlos y pararlos, en nuestro caso utilizaremos Snort. El escenario sería el siguiente:

La idea es identificar una característica única del exploit a detectar con el IDS y crear una regla con Snort para detectarlo. Para ello previamente lo que hacemos es lanzar el exploit para explotar la vulnerabilidad y capturar el tráfico para analizarlo.

En este momento tenemos que identificar una característica única/particular de este exploit. Debemos ser capaces de obtener la máxima información de como funciona el exploit, para ello podemos analizar el código del propio exploit así como examinar su documentación.

Concretamente hemos usado un exploit bajo metasploit para explotar el puerto 21 de un FreeFTPd con una vulnerabilidad que lleva a cabo un PASS Command Buffer Overflow, es decir, introducir una contraseña no esperada para provocar un desbordamiento de buffer. Lanzamos el exploit varias veces y obtenemos varios ficheros .pcap que nos disponemos a analizar exhaustivamente:

Una vez que somos capaces de sacar información que identifique al exploit unívocamente nos disponemos a generar una regla en Snort. Las reglas en Snort constan de dos partes: la cabecera y las opciones. El objetivo de este artículo no es explicar el funcionamiento de Snort, ni tampoco el de como crear una regla, para ello podéis consultar su manual en

Si analizamos cada uno de los paquetes que lanza el exploit veremos que se están inyectando operaciones tipo NOPs (No-Operation, instrucciones que no hacen nada, como por ejemplo sumarle 0 a un registro) para rellenar instrucciones además del Payload inyectado. Esto se suele hacer por muchos tipos de malware para reconducir la ejecución del programa, caso de caer en una posición de memoria donde haya una NOP, se ejecutarán todas las instrucciones que no hacen nada hasta llegar al trozo de código malicioso que realmente quiere ejecutar el atacante. Vemos con Wireshark las NOPs y lo que realmente inyecta el Payload.

Con toda esta información ya podemos crear un regla en nuestro IDS Snort para detectar este exploit. A continuación mostramos la regla creada según las peculiaridades encontradas en el exploit:
drop tcp $EXTERNAL_NET any -> $HOME_NET 21 (msg:”Exploit FreeFTPd  PASS Command Buffer Overflow detectado by Hacking-Ético”;  content:”USER anonymous”; content:”PASS “; pcre:”/^PASS\s[^\n]{100}/smi”; classtype:shellcode-detect; sid:1000001; rev:1; nocase;) ;
Hemos visto que el exploit va dirigido al puerto 21, que hace uso del usuario anónimo y que introduce varios caracteres raros en la parte de la PASS, por tanto esas serán nuestras características concretas para nuestra regla.
Analicemos pues la parte de la cabecera:
drop tcp $EXTERNAL_NET any -> $HOME_NET 21
Se aplicará la regla de eliminación de paquete (drop) a todos aquellos paquetes que vengan vía tcp desde una red exterior ($EXTERNAL_NET es una variable que identifica cualquier IP externa) desde cualquier puerto de comunicación en el origen (any); y cuya petición vaya destinada a una IP interna ($HOME_NET idem IP interna) sobre el puerto 21.
 Dentro de la parte de las opciones:
(msg:”Exploit FreeFTPd  PASS Command Buffer Overflow detectado by Hacking-Ético”;  content:”USER anonymous”; content:”PASS “; pcre:”/^PASS\s[^\n]{100}/smi”; classtype:shellcode-detect; sid:1000001; rev:1; nocase;) ;
En este apartado determinaremos que características tienen los paquetes que deben ser eliminados. Dejaremos constancia del bloqueo de paquetes en el log de Snort con el mensaje que aparece en msg.

El paquete debe ser una petición de usuario anónimo y que la clave contenga alguno de los datos contenidos en la expresión regular (pcre). Dicha expresión regular debe estar escrita en perl, podéis encontrar diferentes expresiones regulares y reglas en el fichero policy.rules de Snort. El resto de las opciones determinan la clase de paquete (classtype), el identificador de la regla local (sid) y revisión (rev); y por último añadimos la palabra nocase para indicar al motor de Snort que la aplicación de la regla no sea “case-sentitive“.

La regla se añadirá al final del fichero de configuración de snort (snort.conf). Una vez añadida se comprueba su funcionamiento con los .pcap capturados del ataque para ver si es efectiva en caso de producirse nuevo ataque.
snort -A fast -c /ruta/snort.conf –pcap-dir=”/ruta/pcaps/” -l .
-A modo de la alerta, rápida en este caso (fast)
-c fichero de reglas, en este caso el snort.conf que hace referencia a todos los ficheros de reglas de que se encuentra en la carpeta de snort (/rutaSnort/rules) y además contiene al final nuestra regla. Debe ponerse todo en una sola línea.
–pcap-dir indicamos la carpeta donde están los pcap para comprobar.
-l indicamos la carpeta de salida del log (se creará un fichero llamado alert)
Una vez comprobado el funcionamiento de las reglas con los pcaps que contienen la captura del exploit, obtenemos el siguiente resultado:

Vemos como además de nuestra regla, hay otras reglas dentro de snort que detectan el uso del usuario anonymous o el overflow en la PASS. Ahora sólo tendremos que coger un exploit de un 0day y analizarlo para crear una regla de Snort y que no afecte a nuestro servidor hasta que podamos parchear la vulnerabilidad en cuestión. También se suele analizar el tráfico que genera ciertos malware y crear reglas en función de las peticiones que realicen.
Bueno ahora sólo queda que os pongáis a jugar con algunos exploits y los analicéis para poder detectarlos.
Tomado de:
Se respetan derechos de autor.

jueves, 19 de febrero de 2015

Cibermercenarios: los profesionales que están de moda.

Expertos en seguridad señalan que grupos organizados de piratas informáticos de alta cualificación están siendo contratados por compañías estatales y privadas para diseñar ataques


La figura del cibermercenario de alta profesionalidad que trabaja a cambio de dinero junto con otros expertos del crimen en la red está en plena expansión por el interés de organizaciones e incluso Estados de «externalizar» sus servicios de ciberataque y evitar así posibles vinculaciones con los mismos.

Según expertos en seguridad, grupos organizados de piratas informáticos de alta cualificación están siendo contratados por compañías estatales y privadas para organizar e implementar complejos ataques con objetivos muy específicos, habitualmente contra empresas para robar información o destruir datos e infraestructuras.

Es un nicho de negocio prometedor

En declaraciones a EFEfuturo, el analista de Kaspersky LabsVicente Díaz ha explicado que los datos de investigaciones de expertos en seguridad apuntan a que la tendencia a contratar este tipo de servicios seguirá en aumento, dado el incremento de la actividad de espionaje que se está produciendo entre grandes compañías y los propios Estados.

En vísperas del congreso anual que celebrará la próxima semana Kaspersky en México para analizar aspectos tan controvertidos como lavigilancia masiva de datos en internet o el ciberespionaje y posibles herramientas para combatirlo, Díaz ha detallado algunos de los rasgos que identifican a estos grupos decibermercenarios, cada vez más activos.

Ataques rápidos

En general, trabajan organizados en grupo con otros expertos cualificados del cibercrimen, tienen objetivos de espionaje muy limitados, tanto en el tiempo de preparación de los ataques, que no suele llevarles más de dos semanas, como en sus objetivos, habitualmente muy bien identificados y dirigidos contra empresas diversas, según a la que presten sus servicios en cada momento.

«Dedican poco tiempo a la investigación de las víctimas porque las tienen bien definidas previamente y los ataques los hacen de forma muy rápida», sin perder demasiado tiempo, porque tienen más negocios pactados con otras compañías.

A veces incluso, estos grupos son empresas de seguridad que han visto en este mundo de las ciberamenazas un nicho de negocio prometedor; de hecho, «la demanda de este tipo de servicios supera con creces la oferta». En general, ha añadido, las organizaciones o Estados que recurren a cibermercenarios pueden hacerlo por varios motivos.

Normalmente, para evitar en los ataques que ordenan posibles rastros que pudieran vincularlos, pero también porque las empresas que solicitan estos servicios carezcan de profesionales preparados para atacar sin ser descubiertos.

Puede suceder asimismo que se subcontraten cibermercenarios porque se requieran acciones rápidas que llevaría demasiado tiempo y recursos planificar y ejecutar.

Negocio de mafias

Este pujante mundo de las ciberamenazas es precisamente «el más rentable de las mafias», ha asegurado, por su parte, el director del Máster en Ciberseguridad de la Universidad Internacional de La Rioja (UNIR) Business School, César Martín Lara, con motivo de la celebración ayer del Día Internacional de la Internet Segura.

De hecho, el fondo es siempre el mismo: «robar, es decir, obtener información con la que luego se pueda hacer negocio», ha añadido.

Por otra parte, Estados Unidos acaba de anunciar la creación de una nueva agencia dirigida a amenazas cibernéticas; según la asesora de seguridad nacional y lucha antiterrorista del presidente Barack Obama, Lisa Mónaco, las ciberamenazas contra EEUU están aumentando «en frecuencia, escala, sofisticación y gravedad del impacto».

De acuerdo a sus datos, países como Rusia, China, Irán o Corea del Norte tienen ya «capacidad» para ejecutar ataques en internet.

Tomado de:
Se respetan derechos de autor.

La NSA infectó discos duros de marcas famosas para espiar a países claves.

Kaspersky Lab relaciona un software de espionaje con la agencia de seguridad estadounidense


La Agencia de Seguridad Nacional de Estados Unidos (NSA) harbía ocultado software de espionaje en discos durosde marcas famosas comoWestern Digital, Seagate, Toshiba y otros fabricantes superiores, para así espiar la mayoría de ordenadores en todo el mundo. Una investigación de Kaspersky Lab destapa una de lassupuestas herramientas de ciberespionaje de la NSA.

Según los datos expuestos, el software espía se detectó en más de 30 países. La mayoría de infecciones se registraron en Irán,seguido por Rusia, Pakistán, Afganistán, China, Malí, Siria, Yemen y Argelia.

Los investigadores de seguridad apuntan que entre los objetivos se encontraban agencias gubernamentales, instituciones militares, empresas de telecomunicaciones, bancos, compañías energéticas, investigadores nucleares, medios de comunicación y activistas islámicos, dijo Kaspersky.

La empresa de seguridad no dijo de forma explícita que el país detrás de dicho software haya sido Estados Unidos, sin embargo, toda la operación estabadirectamente relacionada con Stuxnet, una «cyber-arma» creada por la NSApara atacar una planta de enriquecimiento de uranio en Irán.

Un ex empleado de la NSAdijo a Reuters que el análisis de Kaspersky ha sido correcto. Otro agente de inteligencia confirmó que la NSA había desarrollado una técnica valiosa de ocultar spyware en discos duros, pero no sabía si la había llegado a implantar. Vanee Vides, portavoz de la NSA dijo a Reuters que estaba en conocimiento del información de Kaspersky pero no podía comentar sobre el tema.

Por otra parte, la empresa de seguridad confirmó que sólo había registrado pocos ordenadores claves con infecciones en sus discos duros. La reconstrucción de Kaspersky de estos programas de espionaje apuntan a que estaban presentes en las unidades de disco duro más vendidas en el mundo: Western Digital, Seagate, Toshiba Corp, IBM, Micron Technology y Samsung Electronics.

Western Digital, Seagate y Micron señalaron que no tenían conocimiento de dichos programas. La investigación apunta que dicho software habría estado instalando desde 2001, por lo que se puedesuponer que mucho ordenadores estarían infectados.

Tomado de:
Se respetan derechos de autor.

domingo, 15 de febrero de 2015

WordPress en peligro por la vulnerabilidad Ghost.

Hace un par de días saltaba la noticia acerca de una nueva y grave vulnerabilidad descubierta en Linux que podía traer peores consecuencias que el temido Heartbleed. Ha sido bautizada como Ghost y lejos de solucionarse, vuelve a la palestra al conocerse que podría afectar a aplicaciones que usan el lenguaje PHP, como WordPress, la plataforma para crear webs y blogs usada por millones de personas en todo el mundo.
Aunque la vulnerabilidad pudiera llevar presente en las versiones glibc desde el año 2000, tal y como informaron los analistas de Qualys, la compañía de seguridad que descubrió este nuevo bug, no ha sido hasta que se ha descubierto el efecto que podría tener en equipos con sistema operativo Linux, -que quedarían expuestos al control remoto por parte de un atacante-, cuando se han tomado cartas más serias en el asunto.
Pero si este problema se pensaba que podría estar acotado y afectar en menor medida a los usuarios particulares, ahora el escenario se torna más sombrío al detectarse que la vulnerabilidad también afectaría al lenguaje PHP, usado por multitud de sitios web, entre ellos WordPress. Marc-Alexandre Montpas, uno de los investigadores de seguridad que están siguiendo to el caso Ghost más de cerca, considera que WordPress tiene un gran problema por delante ya que al usarse la función wp_http_validate_url() para validar cualquier pingback, esto podría ser usado por cualquier pirata informático para insertar una URL maliciosa con el objetivo de obtener el control del servidor de la página.

WordPress está a la espera de una solución definitiva para Ghost

Como ya os comentamos, Ghost afecta a softwares como Apache,  Nginx o  MySQL, entre otros, y que son utilizados por la práctica totalidad de los servidores de Internet. Por lo que es un problema serio que debe ser subsanado cuanto antes. De hecho muchas distros han comenzado a lanzar actualizaciones con el objetivo de proteger los sistemas.
En cuanto a WordPress, se recomienda el uso de plugins  para desactivar el proceso XML-RPC o bien desactivar las peticiones pingback
add_filter( ‘xmlrpc_methods’ , function( $methods’ ) { unset( $methods[ ' ] ); return $methods; } );
Para saber si podemos estar expuestos a esta vulnerabilidad los administradores de un servidore pueden ejecutar el siguiente código PHP en y si recibimos un error es que dicho servidor Linux es vulnerable a Ghost.
php -r ‘$e=”0″;for($i=0;$i<2500;$i++){$e=”0$e”;} gethostbyname($e);’ Segmentation fault

Tomado de:
Se respetan derechos de autor. 

viernes, 13 de febrero de 2015

Nuevo anuncio de Project Zero, esta vez Adobe Reader

Una vez más, una vulnerabilidad reportada por Project Zero sale a luz, esta vez sobre Adobe Reader y podría permitir a un atacante tomar el control de los sistemas afectados.

Los fabricantes van a tener una cosa clara, si Project Zero llama a tu puerta date prisa en parchear. El plazo son 90 días o los problemas saldrán a la luz con todos los detalles. Sin excusas.

En esta ocasión, el fabricante vuelve a ser Adobe aunque el software afectado es el lector de pdfs Adobe Reader X y XI para Windows y Mac. El problema reside en un desbordamiento de búfer basado en "heap" en CoolType.dll.

El problema fue reportado por Mateusz Jurczyk de Google Project Zero el 30 de octubre del pasado año. En diciembre Adobe confirmó la vulnerabilidad, la asignación del identificador CVE-2014-9160 y su corrección en el siguiente boletín de seguridad periódico para Acrobat y Reader.

Sin embargo, según Mateusz, la actualización adelantada por Adobe no incluía corrección para el problema en la plataforma Mac. Por lo que el caso se mantenía abierto hasta que estuviera solucionado en todas las plataformas.

Han pasado varias actualizaciones desde que Adobe confirmara la próxima publicación del parche pero el problema no ha sido corregido. Por lo que finalmente Project Zero, fiel a su política, ha dado a conocer todos los detalles del problema. Prueba de concepto incluida.

¿Son suficientes  90 días para corregir una vulnerabilidad en un producto? ¿Es necesario hacer públicos todos los detalles del problema antes de que se publique el parche?

Tomado de: Se respetan derechos de autor.

sábado, 7 de febrero de 2015

Exploits de Flash Player aprovechados para infectar sistemas !

Investigadores de la empresa Invincea han estado rastreando una campaña Ransomware en Rusia, que ha comenzado a utilizar vulnerabilidades 0-Day en Abobe Flash Player y se ha denominado Fessleak.

En víspera de año nuevo, los investigadores habían visto que el Ransomware Kovter era instalado por distintos exploit kit en campañas publicitarias en distintos sitios web. Más tarde descubrieron que los criminales rusos estaban utilizando una red publicitaria para descargar Ransomware a las víctimas.

Inicialmente, la red se aprovechó de las noticias de la tragedia de Charlie Hedbo y todos los visitantes de la página web The Huffington Post, así como RussiaToday y Dailymotion fueron afectados por esta campaña.

Cuando se descubrieron las vulnerabilidades de Flash Player, los criminales actualizaron su campaña para aprovechar los exploits disponibles y descargar el Ransomware al sistema.

Invincea destacó el proceso de la campaña en cinco pasos:

  • Registro de un nuevo dominio (registro de DNS); después de 8 hs el dominio es abandonado y el proceso comienza de nuevo;
  • el dominio se apunta a una página donde se encuentra el exploit y el payload;
  • se manipula una campaña publicitaria (ads) para apuntar al dominio registrado;
  • los usuarios que ingresan al sitio donde se encuentra la campaña publicitaria (ads), son redirigidos;
  • luego de 8 hs el proceso se reinicia.
El impulso mostrado por los criminales hace que en este caso sea muy difícil detectar y bloquear tales ataque.
"Es importante hacer notar que los sitios utilizados en la campaña no saben que están siendo utilizados para la entrega de malware y en gran parte son incapaces de hacer algo al respecto", dijo Invincea en unpost sobre el tema.

Desde diciembre de 2014, esta lista muestra algunos de los dominios que se han utilizado para difundir el Ransomware:

  • Rebelión
Dailymotion también ha sido mencionado por Trend Micro pero DailyMotion ha declarado que sus usuarios no han sido afectados.

La recomendación sigue siendo desactivar Flash Player en todos los navegadores.

Fuente: CSO Online

Tomado de:
Se respetan derechos de autor.

Todo lo expresado en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).

Bill Gates, los robots podrían llegar a ser un peligro si se vuelven más inteligentes

Bill Gates: "Estoy informado acerca de lo que es la super-inteligencia. Primero las maquinas harán un montón de trabajos para nosotros y no seran super-inteligentes. Esto será positivo y se podrá controlar. Pero unas décadas después creo que serán lo suficientemente inteligentes como para estar preocupado".

El conocido fundador de Microsoft se dejó caer hace unos días por Reddit para contestar durante un tiempo a las preguntas de cualquiera que estuviese por la plataforma. Le preguntaron sobre la pobreza en el mundo, los proyectos de su fundación y como no, de tecnología.

Las respuestas de Gates no se desviaban mucho del discurso habitual del creador del MS-DOS, entonces fue cuando u usuario le preguntó si las máquinas super-inteligentes podrían llegar a ser un problema en el futuro. El multimillonario contestó de forma sincera, explicando que aunque al principio las maquinas ayudarán a los humanos en sus tareas diarias, podrían llegar a ser un peligro si se vuelven cada vez más inteligentes.

En concreto Bill Gates escribió: "Estoy informado acerca de lo que es la super-inteligencia. Primero las maquinas harán un montón de trabajos para nosotros y no seran super-inteligentes. Esto será positivo y se podrá controlar. Pero unas décadas después creo que serán lo suficientemente inteligentes como para estar preocupado. Estoy de acuerdo con Elon Musk y otros muchos, no entiendo como la gente no está mas preocupada por esto".

No hace mucho escribimos sobre la intención de Musk de llevar Internet a Marte, pero el fundador de SpaceX también se posicionó en este tema. Respecto a las maquinas super-inteligentes, Musk dijo: "son potencialmente más peligrosas que las armas nucleares".

Sin embargo la respuesta de Gates generó un aluvión de dudas entre los usuarios de Reddit -que con el fin de acabar con una posible Skynet-, le preguntaron si un apagón de Internet frenaría el avance de esta futura amenaza. Lamentablemente, el fundador de Microsoft no se pronunció al respecto.

Aunque es cierto que lo usuarios dibujaron un futuro algo más apocalíptico de lo que el propio Gates tenía en mente cuando contestó, no deja de ser reseñable que una de las personalidades tecnologicas más importantes de su opinión sobre las maquinas super-inteligentes.

No sabemos en cualquier caso que deparará el futuro, pero a día de hoy las IA (Inteligencias Artificiales) están dando todavía sus primeros pasos. El futuro del que habla Gates es todavía lejano, pero nunca se sabe, tal vez se debería proteger de forma preventiva a Sarah Connor para evitar el supuesto holocausto.

EP - INNOVAticias

Tomado de:
Se respetan derechos de autor.

Todo lo expresado en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).

¿Es posible hackear una ciudad?

En la película 'Blackhat – Amenaza en la red' un ciberataque hace explotar una central nuclear. Hablamos con expertos para analizar si esta ficción podría volverse real. Es un día normal en la central nuclear de Chai Wan (China). De pronto, en otro lugar del mundo alguien pulsa el botón "intro" de un ordenador y uno de los reactores explota. Un hacker informático ha paralizado el sistema de refrigeración de la central y ha provocado ocho muertos, 27 heridos y una fuga radiactiva.

Más allá de este argumento de película, ¿es realmente posible que un ciberdelincuente destruya una instalación de este tipo y acabe con la vida del personal con solo un botón? El físico nuclear y miembro de Ecologistas en Acción Francisco Castejón explica que en España "el hardware que controla la refrigeración de las centrales está completamente aislado y no se puede acceder a él".

El ejemplo de la película, sin embargo, no representa una escena fantástica e imposible de replicar. Este ataque de cine es similar al gusano Stuxnet que se introdujo en la central nuclear de Natanz (Irán) y afectó a las centrifugadoras que enriquecían uranio, según cuenta en el libro Stuxnet Countdown to Zero Day, la periodista Kim Zetter. Pero el investigador de Computer Security Lab de la Universidad Carlos III de Madrid (España), Juan Tapiador, explica que este ataque tuvo éxito debido a las "peculiaridades de la central iraní" y a que "contó con mucho respaldo económico del atacante".

La cinta ha contado con el asesoramiento de tres expertos en ciberseguridad: un exagente del FBI, un antiguo cibercriminal reconvertido en periodista y un matemático que ha participado en acciones de Anonymous. Sin embargo, a la hora de evaluar la posibilidad de que un ataque de este tipo tenga lugar en España, ni el Consejo de Seguridad Nuclear ni el Foro Nuclear ni las empresas propietarias de centrales nucleares en España han querido responder a las preguntas de MIT Technology Review en español.

El contenido radiactivo y tóxico de una central nuclear la pone en el punto de mira de la ciberseguridad. Sin embargo, las ciudades alojan otro tipo de sistemas, como el suministro eléctrico, que un ciberatacante podría comprometer si quisiera atentar contra ellas. 

En el evento de ciberseguridad Black Hat Europa 2014, los hackers Javier Vázquez Vidal y Alberto García Illera demostraron que es posible dejar sin luz a áreas concretas de una ciudad. A través de los contadores inteligentes, los ciberatacantes dmostraron que podían dejar casas sin luz y semáforos apagados "en un área de 1,6 kilómetros cuadrados", recuerda Vázquez Vidal.

Seguir leyendo en fuente original Technology Review

Tomado de:
Se respetan derechos de autor.

Todo lo expresado en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).