Stuxnet fue un malware que hizo historia. Utilizado para interrumpir las actividades de enriquecimiento de uranio en Irán, atacando los sistemas SCADA de las centrales nucleares del país, fue uno de los primeros ejemplos de ciberguerra. Stuxnet era capaz de instalarse de manera automática sin intervención del usuario en un ordenador basado en Windows a través de una memoria USB, incluso cuando el AutoRun está desactivado.
Stuxnet aprovechaba una vulnerabilidad Día Cero, que recibió la etiqueta CVE-2010-2568 y que pareceía haber sido parcheada por Microsoft en 2010. Sin embargo, la Zero Day Initiative (ZSI) de Hewlett-Packard descubría que el parche no era completo y que la vulnerabilidad ha podido seguir explotándose durante todo este tiempo en todas las versiones de Windows, desde Vista a Windows Server 2003 y las versiones más recientes de Windows 8.1 y Windows Server 2012 R2.
Microsoft lanzó ayer, segundo martes de mes, su actualización de seguridad correspondiente a marzo, que repara 14 fallos. Cinco de los boletines son considerados críticos y además de reparar la vulnerabilidad que explotaba Stuxnet, parchean Internet Explorer para impedir los recientes ataques FREAK que podría haber comprometido tambbién los navegadores de Apple y Android.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…