Stuxnet fue un malware que hizo historia. Utilizado para interrumpir las actividades de enriquecimiento de uranio en Irán, atacando los sistemas SCADA de las centrales nucleares del país, fue uno de los primeros ejemplos de ciberguerra. Stuxnet era capaz de instalarse de manera automática sin intervención del usuario en un ordenador basado en Windows a través de una memoria USB, incluso cuando el AutoRun está desactivado.
Stuxnet aprovechaba una vulnerabilidad Día Cero, que recibió la etiqueta CVE-2010-2568 y que pareceía haber sido parcheada por Microsoft en 2010. Sin embargo, la Zero Day Initiative (ZSI) de Hewlett-Packard descubría que el parche no era completo y que la vulnerabilidad ha podido seguir explotándose durante todo este tiempo en todas las versiones de Windows, desde Vista a Windows Server 2003 y las versiones más recientes de Windows 8.1 y Windows Server 2012 R2.
Microsoft lanzó ayer, segundo martes de mes, su actualización de seguridad correspondiente a marzo, que repara 14 fallos. Cinco de los boletines son considerados críticos y además de reparar la vulnerabilidad que explotaba Stuxnet, parchean Internet Explorer para impedir los recientes ataques FREAK que podría haber comprometido tambbién los navegadores de Apple y Android.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…