Stuxnet fue un malware que hizo historia. Utilizado para interrumpir las actividades de enriquecimiento de uranio en Irán, atacando los sistemas SCADA de las centrales nucleares del país, fue uno de los primeros ejemplos de ciberguerra. Stuxnet era capaz de instalarse de manera automática sin intervención del usuario en un ordenador basado en Windows a través de una memoria USB, incluso cuando el AutoRun está desactivado.
Stuxnet aprovechaba una vulnerabilidad Día Cero, que recibió la etiqueta CVE-2010-2568 y que pareceía haber sido parcheada por Microsoft en 2010. Sin embargo, la Zero Day Initiative (ZSI) de Hewlett-Packard descubría que el parche no era completo y que la vulnerabilidad ha podido seguir explotándose durante todo este tiempo en todas las versiones de Windows, desde Vista a Windows Server 2003 y las versiones más recientes de Windows 8.1 y Windows Server 2012 R2.
Microsoft lanzó ayer, segundo martes de mes, su actualización de seguridad correspondiente a marzo, que repara 14 fallos. Cinco de los boletines son considerados críticos y además de reparar la vulnerabilidad que explotaba Stuxnet, parchean Internet Explorer para impedir los recientes ataques FREAK que podría haber comprometido tambbién los navegadores de Apple y Android.
En los próximos años asistiremos al ‘boom’ de las monedas digitales de bancos centrales. En…
La popularidad de la tecnología de inteligencia artificial se dejará notar el año que viene…
La mayoría de las compañías de nuestro país ha sido blanco de los cibercriminales en…
Experimentó una mejoría del 20 % en comparación con los seis primeros meses del ejercicio…
La compañía espera incrementar sus ingresos entre un 3 % y un 5 % en…
Este proyecto complementario a la oferta de ventas flash ya existe en Francia y Bélgica…