Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta stuxnet. Mostrar todas las entradas
Mostrando entradas con la etiqueta stuxnet. Mostrar todas las entradas

PostHeaderIcon Malware previo a Stuxnet atacaba software industrial


Investigadores descubren Fast16, un malware basado en LUA creado en 2005, cinco años antes que Stuxnet, diseñado para sabotear software de ingeniería de alta precisión mediante cálculos inexactos. Vinculado a The Shadow Brokers y posiblemente a la NSA, Fast16 es el primer malware en integrar un motor Lua y usaba un controlador de kernel para interceptar ejecutables. Su descubrimiento reevalúa la cronología del ciberespionaje estatal, mostrando que el sabotaje cibernético ya estaba avanzado a mediados de los 2000.




PostHeaderIcon La increíble historia del virus Stuxnet


Stuxnet fue un virus informático que se descubrió en 2010 por la firma de ciberseguridad bielorrusa VirusBlokAda, pero que se sospecha que estuvo activo desde al menos 2005. Su objetivo fue sabotear las centrifugadoras Zippe de Irán para el enriquecimiento de uranio. Aunque existen fuertes indicios de que se trató de un ataque clandestino conjunto de Estados Unidos e Israel, ninguno de estos países ha admitido responsabilidades, y las evidencias sólidas parecen provenir siempre de entidades enemigas. (Un caso de «no tengo pruebas pero tampoco dudas»)






PostHeaderIcon Duqu 2.0: la herramienta más sofisticada del ciberespionaje


La APT (Amenaza Persistente Avanzada), del inglés (Advanced Persistent Threat) bautizada como Duqu 2.0, la versión 2.0 del conocido Duqu , el hermanastro de Suxnet. Kaspersky Lab descubre Duqu 2.0 - una plataforma de malware altamente sofisticado explotar hasta tres vulnerabilidades de día cero