cisco40 40x40f oracle40 oracle40 lgo4

¿Por qué los científicos iraníes escucharon AC/DC a todo volúmen en sus máquinas del programa nuclear?

smhcoachella344466x0023 t730 1 r620x349

Entre 2009 y 2010 el programa nuclear de Irán fue blanco de un ataque cibernético devastador. Un virus conocido como Stuxnet y colado por un grupo de hackers, según los informes desarrollados por los gobiernos estadounidense e israelí, tomó el control de las instalaciones nucleares en todo el país, causando que miles de máquinas se estropearan. Pero, al parecer, no satisfechos con paralizar los esfuerzos nucleares de Irán, quisieron demostrar su poder de otra manera. Para ello, y siempre según los informes citados, secuestraron estaciones de trabajo de la red iraní y las utilizaron para poner, a todo volumen, música del grupo australiano AC/DC.

Y debieron de poner la música muy, muy alta. En su intervención en la conferencia de seguridad Black Hat, el experto en seguridad informática Mikko Hyppönen recordó el correo electrónico que recibió de un científico iraní en el momento de los ataques de Stuxnet. El contenido se detalla a continuación.

“Había también algo de música tocando al azar en muchas de las estaciones de trabajo durante la noche con el volumen al máximo. Creo que era la banda estadounidense AC-DC Thunderstruck. Todo era muy extraño y sucedió muy rápido. Los atacantes también han logrado ganar acceso root a la máquina por la que entraron y eliminaron todos los logs”.

Por supuesto, Thunderstruck es una canción de 1990 del álbum The Razor Edge, no un sufijo del nombre de la banda australiana (que no estadounidense). Pero ese científico puede ser perdonado por sus altos desconocimientos musicales, y es que bajo las leyes de censura del país, sólo la música floclórica de Irán, la música clásica o la música pop son admitidas allí.

Desde el ataque de Stuxnet, el presidente Obama ha advertido contra el uso de armas cibernéticas para atacar a otros países, por temor a que pueda ser reutilizado su código fuente y se convierta en un ataque inverso contra Estados Unidos. Hasta el momento, el presidente no ha comentado sobre los peligros de la implementación de canciones de AC/DC en estos ataques.

Fundación Proydesa participó en el Foro Argentino de Transformación Digital

 

12814527 10153517784760318 9159757538764142033 n

Fundación Proydesa participó del Foro Argentino de Transformación Digital: “Políticas Públicas para las Sociedades del Conocimiento”, evento organizado por la CESSI (Cámara de la Industria Argentina del Software), en conjunto con la United Nations University - O.U. on Policy-driven Electronic Governance (UNU-EGOV) con el apoyo de UNESCO y el patrocinio del Ministerio de Modernización de la Nación.

“Desde CESSI ayudaremos a la transformación digital del país. Debemos salir del concepto de Sociedad de la Información para entrar al de Sociedad del Conocimiento”, expresó Aníbal Carmona, presidente de la Cámara de Empresas de Software y Servicios Informáticos de la Argentina (CESSI), en el marco del Foro Argentino de Transformación Digital, realizado el 7 de marzo. “Seguiremos los lineamientos para una Argentina Digitalmente Desarrollada, para lograr una economía competitiva que permita mayor desarrollo, educación, inclusión y progreso social”, añadió.

Durante toda la jornada el contenido transversal fue la presentación oficial del “ Manual de Politicas para las Sociedades del Conocimiento “ un viejo anhelo del sector. Al respecto, Carlos Pallotti, Subsecretario de Servicios Tenologicos y Productivos del Ministerio de Producción de la Nación , explicó que “ En el sector de servicios del conocimiento este año buscamos generar 10.000 nuevos empleos para llegar a 80.000 en los próximos 4 años dentro el sistema productivo tecnológico “.

Por su parte, el Ministro de Modernización de la Nación, Andrés Ibarra, hizo el anuncio de un Plan de Modernización en el país, que se dará a conocer en el corto plazo. Asimismo, los voceros explicaron que el acceso a la tecnología impactará de gran forma en diversos verticales del mercado y, principalmente, en la sociedad. Para ello, el Gobierno trabajará con los entes más fuertes, a fin de mejorar las infraestructuras, la educación en TICs y los servicios; utilizando el “poder” del software y de tendencias como el IoT.

Fundación Proydesa, con amplio expertise articulando los sectores Académico y Productivo, continúa perfeccionándose para estar a la altura de las demandas planteadas.

Los peligros de compartir documentos por WhatsApp

31

 

Con su chat, Facebook acaparaba solo la información de un pequeño porcentaje de conversaciones, pero no es suficiente comparada con la que se envían los más de 800 millones de usuarios de Whatsapp. Por eso, hace 2 años compró este servicio de mensajería. A pesar de todas las fotos y vídeos nuestros de los que dispone, los 16 permisos que Facebook te solicita para ser instalado en tu móvil no son suficientes para acceder a un preciado tesoro: el contenido de tus documentos (ya son 17 permisos). Aún le faltaba algo que Google siempre ha poseído (18 aplicaciones, entre ellas Youtube, Google+, Blogger, Google calendar, etc.), y es el servicio de correo electrónico (igual a documentos importantes), que durante toda la vida del buscador han ido adjuntos al email. Con Whatsapp y el servicio de documento adjunto, podría afirmarse que Facebook lo sabe todo de ti.

El envío de emails se hace en un círculo más controlado, se puede certificar electrónicamente en unos segundos, se puede llevar una trazabilidad de los destinatarios y es más seguro por las medidas de acceso a la cuenta que incorpora. Pero ¿qué puede pasar con un móvil y las no medidas de seguridad para el envío de estos contenidos? Whastapp es un servicio de mensajería instantánea.

Telegram también incorpora este servicio. Pero Telegram no es de Facebook y dispone de otras muchas opciones de privacidad y seguridad que no tiene Whatsapp.

Es paradójico que el nacimiento del intercambio del documento por whatsapp coincida con la muy reciente muerte de Ray Tomlinson, padre del correo electrónico, la arroba y los campos que todos debemos de rellenar para enviarlo y no ya un simple teléfono que vaya usted a saber.

 

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas