Nuevas pistas sobre Stuxnet, el virus que supuestamente intentó paralizar el programa nuclear de Irán la semana pasada: la clave estará en el Antiguo Testamento y más concretamente en el Libro de Esther, el texto que habla de como una joven huérfana se convirtió en reina de Persia y como salvó al pueblo judío del exterminio.
Esther es también, según ha podido saber The New York Times, la conexión que podría explicar el origen del ataque. En una de las líneas de código del virus aparece la palabra ‘myrtus’, que significa mirto y que es una referencia -según ha interpretado el diario- a Esther, cuyo nombre se asocia al término hebreo hadasah, que significa mirto. De ahí el Times elabora dos teorías sobre la procedencia del virus.
La primera es que los servicios secretos de Israel están detrás del ataque, aunque como reconoce el Times Israel nunca se ha atribuido o pronunciado sobre Stuxnet. Usar el nombre de Esther sería su firma. La segunda apuesta por todo lo contrario. Israel nada tiene que ver con el ataque y usar el término no es más que un modo de confundir al Gobierno iraní sobre el origen de Stuxnet. “Cualquiera que sea el origen y el propósito de Stuxnet, ha redoblado la presión psicológica”, ha explicado al diario un antiguo espía.
El diario neoyorkino también ha buscado un vehículo para la infección: los culpables de llevar el virus a Irán han sido, aseguran señalando las declaraciones de un experto independiente en seguridad, unos subcontratados rusos, que confiaron demasiado en su pen drive.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…