Ciberdefensa


Un pirata informático accedió a una planta de tratamiento de agua en Oldsmar (Florida, EE.UU.) y alteró los niveles de una sustancia que se utiliza para tratar el agua del grifo. La "terrible intrusión" ocurrió el pasado viernes, cuando el desconocido obtuvo acceso de forma remota al sistema informático que controla los procesos químicos de la planta, según informó este lunes el alguacil del condado de Pinellas, Bob Gualtieri, en una rueda de prensa.

El 'hacker' elevó la concentración de NaOH (hidróxido de sodio o soda cáustica) del agua potable en casi 100 veces. A nivel de tratamiento de agua, esta sustancia se utiliza en pequeñas cantidades para eliminar los metales y así reducir la acidez, pero en altas concentraciones puede ser venenosa. El NaOH es además el ingrediente principal de los limpiadores de drenaje líquidos y se cataloga como un químico altamente corrosivo.

Un operador de la planta notó por primera vez el sospechoso acceso remoto en la mañana del viernes, pero no le dio demasiada importancia, ya que es común que otros empleados ingresen y salgan del sistema para solucionar problemas técnicos. Sin embargo, cuando volvió a acceder a la red en la tarde, el trabajador se percató de que el desconocido estaba accediendo a programas a través de su propia computadora y que podía manipular las funciones que controlan el nivel de productos químicos, recogen medios locales.

Después de permanecer en la red durante unos cinco minutos, el intruso salió del sistema y el operador anuló los cambios. Según precisó Gualtieri, la población "nunca estuvo en peligro" y no se llegaron a producir "efectos adversos significativos" en el suministro de agua potable.

Las autoridades subrayaron que incluso en el caso de que nadie en la planta hubiera notado el ataque cibernético, el agua alterada no habría llegado a las tuberías principales, ya que existen mecanismos de monitoreo del pH que habrían detectado los niveles de hidróxido de sodio e impedido el suministro.

Por el momento no está clara la identidad del responsable ni si sus acciones se realizaron desde EE.UU. o el extranjero. El caso está siendo investigado por el FBI y el Servicio Secreto, mientras que la planta ha desactivado el programa remoto que permitió el ataque y está considerando actualizar su 'software' para evitar otro hackeo. La oficina del alguacil y los funcionarios de la ciudad recomendaron a los municipios vecinos estar alerta contra posibles ataques cibernéticos a sus sistemas industriales.
 

El-comechingón

Fanático del Asado

Hackers del régimen chino atacaron al mayor fabricante del mundo de vacunas contra el COVID-19

El ataque lo detectó una firma respaldada por Goldman Sachs. El grupo de piratas informáticos fue identificado como Stone Panda y actuó contra laboratorios de la India, el principal país productor de las dosis.


En las últimas semanas, un grupo de piratas informáticos respaldado por el estado chino se ha dirigido a los sistemas de tecnología de dos fabricantes de vacunas indios cuyas inyecciones de coronavirus se están utilizando en la campaña de inmunización del país, dijo a Reuters la firma de inteligencia cibernética Cyfirma.

Los rivales China e India han vendido o regalado dosis de COVID-19 a muchos países. India produce más del 60% de todas las vacunas vendidas en el mundo.

 

Entender el espionaje económico: el futuro

Analista de seguridad global e indefinido
Ben West
Analista de seguridad global, Stratfor
13 MIN DE LECTURA 2 de marzo de 2021
| 19:09 GMT


El orden geopolítico actual, los avances tecnológicos y la importancia de mantener las ventajas competitivas favorecen un incremento de la actividad de espionaje económico en el futuro. Si bien Estados Unidos está preparado para seguir siendo el país más poderoso, su ventaja sobre otros países ha disminuido durante los 30 años transcurridos desde la caída de la Unión Soviética. Estados Unidos enfrenta más desafíos a medida que el sistema político internacional pasa de un mundo unipolar a un mundo multipolar. Un mundo multipolar significa más competencia entre pares, y la recopilación de inteligencia será una herramienta clave para mantener las ventajas. Continuará la actividad de espionaje pasada y contemporánea de China y Rusia. Mientras tanto, un mundo multipolar significa que los países más pequeños tendrán más opciones cuando se trata de equilibrar las relaciones políticas y económicas junto con más incentivos y oportunidades para participar en el espionaje económico. Construir y mantener alianzas en un mundo más complejo significa que los países más pequeños tienen más probabilidades de salirse con la suya con las transgresiones económicas a medida que los países más grandes buscan preservar las alianzas estratégicas. La economía cada vez más digitalizada y la proliferación de herramientas y métodos de ciberespionaje reducirán las barreras a la entrada de servicios de inteligencia más pequeños e incluso de actores no estatales con menos recursos tradicionales; también aumentará el número de posibles objetivos de inteligencia en el mundo.

China

Si bien China busca ponerse al día con Estados Unidos y otros países en varios frentes de los sectores tecnológico, farmacéutico y agrícola, la industria de los semiconductores es un buen ejemplo de cómo se pueden desarrollar las cosas. China es el mayor consumidor de productos semiconductores como microprocesadores y chips de memoria, comprando hasta el 60% del mercado mundial, la mayor parte del cual se exporta en forma de dispositivos electrónicos. Pero China depende en gran medida de los productores extranjeros para sus insumos de semiconductores, y tiene que comprar alrededor del 70% de sus semiconductores en países como Estados Unidos, Corea del Sur, Japón y Taiwán. Si bien la industria de semiconductores de China ha crecido rápidamente en los últimos años gracias a miles de millones de dólares en inversiones, todavía está por detrás de los países enumerados anteriormente.


un gráfico de barras que muestra la cadena de valor de semiconductores, por tipo de empresa

La demanda de semiconductores solo aumentará en los próximos años, ya que cada vez más productos dependen de la monitorización interna y la potencia de procesamiento. Por ejemplo, la expansión de dispositivos con conexión a Internet significa que se están instalando sensores y microprocesadores en todo, desde máquinas industriales hasta bombillas. El aumento de los vehículos autónomos y el apetito voraz de la industria automotriz por los circuitos integrados ya ha provocado una escasez que ha interrumpido las líneas de montaje en los Estados Unidos.

La lucha de China por entrar en el nivel superior de la cadena de valor de semiconductores creará vulnerabilidades no solo para las empresas estadounidenses, sino también para las empresas taiwanesas, japonesas y surcoreanas en los próximos años. Taiwán ha sido un objetivo particularmente atractivo para la recopilación de inteligencia china debido a su proximidad física; similitudes lingüísticas y la gran parte de Taiwán en la fabricación, ensamblaje y prueba de semiconductores. En 2018, China había reservado 72.000 millones de dólares para alcanzar sus objetivos Made in China 2025 en la industria de los semiconductores, parte del cual se destina a la contratación de ingenieros taiwaneses. Según casos anteriores de espionaje relacionados con la contratación de talento extranjero, China ha ofrecido incentivos en efectivo para los reclutas que traen propiedad intelectual de empresas rivales. En 2020, un tribunal taiwanés multó a United Microelectronics Corp. con 36 millones de dólares después de que se pusiera del lado de las acusaciones del fabricante de chips estadounidense Micron Technology de que los empleados de UMC robaron secretos comerciales que beneficiaron a la empresa estatal china Fujian Jinhua Integrated Circuit Co. sus acciones comerciales más agresivas contra China en el ámbito de los semiconductores, poniendo en la lista negra a China Semiconductor Manufacturing International Corp. en 2020 y prohibiéndole el acceso a cierta tecnología estadounidense.

Rusia
De manera similar, Rusia también seguirá representando una gran amenaza para la propiedad intelectual en el sector tecnológico a medida que continúe desarrollando sus propias capacidades nacionales. Rusia 0históricamente ha dependido de su sector energético, y su Ministerio de Recursos Naturales y Medio Ambiente estima que los recursos naturales (principalmente petróleo y gas) representan el 60% de su producto interno bruto. Las ventas de energía representan el 80% de las exportaciones de Rusia. El colapso de los precios de la energía en 2020 y el creciente escepticismo en el mayor cliente de Rusia, Europa, sobre la dependencia de las importaciones de energía rusas han enfatizado la importancia de diversificar la energía para salvaguardar el futuro económico de Rusia. El gobierno ruso ha promovido fuertemente los servicios tecnológicos como una industria lucrativa y en crecimiento para apoyar la diversificación económica rusa, pero con poco éxito. A finales de 2020, el sector de TI de Rusia representaba el 8% de su valor en el mercado de valores, muy por detrás de Estados Unidos (27%) y China (17%). Moscú seguirá dependiendo del espionaje económico para apoyar a su sector de TI nacional que está luchando contra las sanciones, la presión demográfica y la fuga de cerebros. En febrero de 2021, por ejemplo, Suecia acusó a uno de sus ciudadanos, un consultor de tecnología, por pasar secretos comerciales, incluidos los códigos fuente de los fabricantes de vehículos Scania y Volvo, a un diplomático ruso a cambio de varios miles de dólares.

China y Rusia no son las únicas amenazas respaldadas por el estado a los secretos comerciales. La evaluación de las campañas de espionaje económico históricas y actuales puede darnos un conjunto de indicadores que pueden determinar si es probable que un país dependa o no del espionaje para respaldar su economía, y qué tan exitoso puede ser explotar las campañas de espionaje. A continuación se muestra un conjunto de características a tener en cuenta.

Supervisión del gobierno: Estructura de gobierno centralizada con estrechas relaciones con la actividad comercial. Las economías centralizadas con una gran contribución de un gobierno estatal autocrático o de partido único crean un entorno en el que el éxito político está estrechamente entrelazado con el éxito económico. Estos países tienden a nacionalizar la actividad comercial y las empresas estatales. La mayor supervisión política reduce las barreras entre los servicios de seguridad del estado y el gobierno corporativo.
Imperativo de desarrollo económico: los países cuya existencia o, al menos, la estabilidad a corto plazo se basa en el rápido desarrollo de su economía, tienen menos probabilidades de respetar las normas internacionales que desalientan el espionaje económico. Los vecinos más pequeños de poderes hegemónicos en expansión pueden ver el desarrollo económico como una cuestión de supervivencia y apoyar sus economías por cualquier medio necesario, incluido el espionaje.
Rivalidad política: si bien hay muchos ejemplos de países aliados que se espían entre sí, la alineación política entre dos países generalmente actúa como un elemento disuasorio contra las persistentes campañas de espionaje económico; típicamente porque es más probable que los dos países se beneficien de la cooperación económica en lugar del robo total de propiedad intelectual. Los países que son rivales políticos tienen menos que perder si se dedican al espionaje.
Intención y capacidad de inteligencia: los países que ya han demostrado la intención de utilizar la recopilación clandestina de inteligencia para otros fines (por ejemplo, estratégicos y militares) ya cuentan con la capacidad de inteligencia para realizar espionaje económico, lo que hace que el robo de secretos comerciales sea una cuestión de estrategia más que de capacidad.

Con estas características en mente, podemos comenzar a identificar países que tienen más probabilidades de seguir los pasos de China y Rusia. Esta no es una lista exhaustiva, pero proporciona ejemplos de países que tienen más probabilidades de plantear amenazas de espionaje económico, según las cuatro características que identificamos.

Iran
Irán cumple todas las características anteriores. Si bien técnicamente es un sistema parlamentario, la teocracia tiene el poder y no se aprueban políticas sin la aprobación del ayatolá Ali Khamenei y no hay un desafío significativo de oposición. Además, los servicios militares y de inteligencia tienen una fuerte influencia tanto en asuntos políticos como económicos, poniendo las capacidades de inteligencia al lado de los intereses económicos. Dos de las empresas más grandes de Irán, National Iranian Oil Co. y Iranian Petrochemical Co., son subsidiarias directas del Ministerio de Petróleo de Irán. Al igual que Rusia, Irán depende en gran medida de su sector energético y está luchando por diversificarse bajo fuertes sanciones.

Irán también tiene mucha experiencia en la realización de espionaje en el extranjero. Si bien su enfoque principal ha sido la inteligencia estratégica y militar y el seguimiento de disidentes en el extranjero, también ha habido ejemplos recientes de campañas de espionaje económico iraníes que persiguen objetivos comerciales. Los investigadores de ciberseguridad han identificado Advanced Persistent Threat (APT) 33 como un trabajo en cooperación con los intereses iraníes para apuntar también a las empresas. De 2016 a 2017, los investigadores vieron evidencia de APT33 apuntando a empresas estadounidenses y con sede en Arabia Saudita que trabajan en la industria aeroespacial, así como a una empresa petroquímica surcoreana tras los anuncios de asociaciones surcoreanas dentro del sector petroquímico de Irán.

Irán demostró mejorar el ciberespionaje y capacidades de cibersabotaje en los últimos años dirigidas a actores estatales, específicamente Arabia Saudita, Israel y Estados Unidos. Pero dadas las deficiencias económicas de Irán y la estrecha conexión entre sus actividades políticas y comerciales, es probable que Irán despliegue cada vez más sus capacidades de inteligencia con el propósito de espionaje económico.

Vietnam
Al igual que en China, el Partido Comunista de Vietnam disfruta de un control centralizado sobre el país y está fuertemente invertido en el desarrollo económico, principalmente a través de empresas estatales. La compañía de telecomunicaciones más grande de Vietnam, Viettel, se estableció directamente bajo la orden del primer ministro en 2009 y tiene una fuerte participación militar. El gobierno ha hecho del desarrollo económico una máxima prioridad política en los últimos planes quinquenales, apoyándose especialmente en el sector manufacturero del país. Vietnam, sin embargo, se encuentra en una posición política mucho más precaria que China en lo que respecta al espionaje debido a su menor tamaño. Si bien China se ha convertido en un jugador indispensable en la economía global, Vietnam se ha posicionado dentro de un grupo más grande de países que buscan desafiar colectivamente a China en la fabricación de bajo costo. Incluso con el beneficio de estructuras de alianzas más fluidas en un mundo multipolar, Vietnam es más vulnerable a las represalias de socios extranjeros que países más grandes como China si continúa con el espionaje económico.

Pero eso no parece haber impedido que Vietnam lo intentara. Los investigadores de ciberseguridad han conectado APT-32 (apodado OceanLotus) a los servicios de inteligencia de Vietnam. APT-32 comenzó con campañas patrióticas de piratería informática contra China en respuesta al ataque de China en 2016 contra exhibiciones de aeropuertos vietnamitas que contrarrestaron los reclamos territoriales de Hanoi en el Mar del Sur de China. El alcance de su actividad, sin embargo, se expandió dramáticamente durante los próximos años. A fines de 2019, el fabricante de automóviles alemán BMW había acusado a los piratas informáticos vietnamitas de intentar infiltrarse en sus redes. Hyundai y Toyota informaron una actividad similar. Los intentos de ciberespionaje se produjeron cuando el campeón corporativo nacional de Vietnam, VinGroup, estaba levantando una subsidiaria de fabricación de automóviles, VinFast, que promocionó como el primer fabricante de vehículos nacionales en Vietnam.

Corea del Norte
En Corea del Norte, uno de los regímenes más autocráticos del mundo, existe una fuerte conexión entre la actividad política y comercial. Además, el país ha estado tan aislado de los mercados occidentales que tiene poco que perder atacándolos con espionaje económico. Corea del Norte también ha demostrado ser muy capaz en lo que respecta a operaciones cibernéticas ofensivas. Si bien la mayor parte de la actividad cibernética de Corea del Norte ha perseguido la interrupción para hacer un punto político (como el hackeo de Sony en 2014) o una ganancia financiera (como el hackeo del Banco Central de Bangladesh en 2016), también han demostrado un apetito por los secretos comerciales. En 2018, Orascom Telecom Media and Technology de Egipto fue pirateado y Corea del Norte es el sospechoso más probable. El gobierno de Corea del Norte estaba involucrado en una empresa conjunta con Orascom que brindaba servicios de telefonía móvil y tenía un incentivo para aumentar los ingresos obteniendo su propiedad intelectual.

Si bien Corea del Norte tiene la capacidad de robar secretos comerciales y todos los demás ingredientes para llevar a cabo campañas de espionaje económico, no está claro que tenga la capacidad de explotar esos secretos a gran escala. El exitoso programa nuclear de Pyongyang y el notorio programa de falsificación de dólares estadounidenses ciertamente han demostrado que el país tiene un alto grado de capacidad, y tal vez perseguir el desarrollo con el mismo enfoque intenso y singular podría generar más éxito en el futuro. Corea del Norte generalmente carece de los mercados de capital y la base de fabricación, sin embargo, eso sería necesario para explotar los secretos comerciales económicos. Tampoco atrae a profesionales globales que podrían dejar a las grandes corporaciones para establecer empresas nacionales rivales. Esto ciertamente no impedirá que Corea del Norte se dedique al espionaje económico; algunos incluso han sugerido que Pyongyang podría tener más éxito como comerciante de propiedad intelectual al robar secretos comerciales y venderlos a otros clientes como los países mencionados anteriormente. El ejemplo de Orascom sugiere que por ahora, al menos, Corea del Norte está más interesada en utilizar el espionaje para complementar sus capacidades tecnológicas nacionales en lugar de comenzar a desafiar a otros en el mercado global.

Objetivos futuros
Los ataques a la cadena de suministro son indicativos del oficio presente y futuro del espionaje económico. La creciente dependencia del almacenamiento digital de secretos comerciales, la creciente importancia del software y los códigos de propiedad y la proliferación de software estándar que puede ayudar a los actores a obtener acceso no autorizado a las redes privadas empujan el espionaje económico hacia el ámbito cibernético. Como aprendimos del compromiso de SolarWinds a principios de 2021 y de ataques anteriores a la cadena de suministro, las principales empresas que han estado en la mira de las campañas de espionaje económico pueden verse comprometidas a través de ataques indirectos a proveedores de servicios más pequeños y desconocidos. La naturaleza de los ataques a la cadena de suministro y otras tácticas de ciberespionaje reduce la relevancia de la ubicación geográfica de un objetivo: lo que importa más son las conexiones virtuales que el objetivo tiene con el objetivo de inteligencia.

Los países con tecnología líder en la actualidad, como Estados Unidos, Japón, Corea del Sur, Taiwán y los miembros de la Unión Europea, seguirán siendo los principales objetivos del espionaje. Sus sociedades relativamente abiertas y sus grandes presupuestos de investigación y desarrollo hacen que las empresas con sede allí sean los principales objetivos de las empresas tecnológicas emergentes. Pero es probable que se agreguen más países a la lista a medida que las economías se diversifican y la tecnología prolifera. Los rápidos avances de China en campos como la inteligencia artificial, el reconocimiento facial y la tecnología de baterías podrían convertirlo una vez más en un objetivo de espionaje económico mientras otros países buscan socavar el dominio del mercado de China. India también es un objetivo potencialmente atractivo, con un sector de tecnología de la información con un valor de casi $ 200 mil millones en 2019 y con muchas de las empresas de tecnología líderes en el mundo que tienen presencia allí. Ciudades como Mumbai, Bengaluru y Hyderabad se cuentan entre los principales centros tecnológicos globales emergentes, con empresas como Google, Samsung y Mercedes-Benz estableciendo centros de investigación centrados en inteligencia artificial, 5G y procesamiento de señales: todos temas de gran interés para los principales actores de espionaje económico respaldados por el estado, con el elemento agregado de rivalidad estratégica entre Beijing y Nueva Delhi que haría que China se interese especialmente en el sector tecnológico de India.

India también ofrece oportunidades únicas para futuros ataques a la cadena de suministro. El país ha hecho crecer su industria de servicios de información al proporcionar servicios administrativos más rutinarios, como nómina, contabilidad y soporte de redes de comunicaciones. Si bien esas empresas y servicios en sí mismos no tienen necesariamente los secretos comerciales que buscan actores como China y Rusia, sí tienen acceso a las empresas que desarrollaron esos secretos comerciales. Si los servicios de inteligencia extranjeros pueden infiltrarse en un proveedor de servicios desconocido, es posible que puedan obtener acceso a docenas de clientes de alto perfil.
 

EE.UU. planea llevar a cabo una "serie de acciones clandestinas" contra las redes de Rusia durante las próximas tres semanas en respuesta al reciente ciberataque del que fueron objetivo numerosas instituciones gubernamentales del país norteamericano, y cuya autoría ha atribuido sin pruebas a 'hackers' rusos. Así lo informó el domingo el periódico The New York Times, citando a funcionarios no identificados.

De acuerdo con el medio, los ciberataques estadounidenses deben ser "evidentes" para el mandatario ruso Vladímir Putin y los servicios de Inteligencia y militares del país, "pero no para el resto del mundo".

Además, según los funcionarios, el ataque se combinaría con "algún tipo de sanciones económicas" contra Moscú, así como con una orden ejecutiva del presidente de EE.UU., Joe Biden, que fortalecería la protección de las redes del Gobierno norteamericano para prevenir futuros 'hackeos'.

Previamente, durante una entrevista con The New York Times, el asesor de seguridad nacional de la Casa Blanca, Jake Sullivan, declaró que una mezcla de sanciones públicas y acciones privadas es la combinación más probable para forzar una "amplia discusión estratégica con los rusos".

"De hecho, creo que un conjunto de medidas que los rusos entienden, pero que pueden no ser visibles para el mundo en general, es probable que sean las medidas más efectivas en términos de aclarar lo que EE.UU. cree que está dentro y fuera de los límites y lo que estamos dispuestos a hacer en respuesta", dijo Sullivan.

Separadamente, la Casa Blanca "está llevando a cabo toda una respuesta del Gobierno para evaluar y abordar el impacto" de las intrusiones cibernéticas que Microsoft sufrió la semana pasada y que supuestamente están vinculadas a un grupo chino patrocinado por el Estado. Según las estimaciones iniciales, unos 30.000 sistemas se vieron afectados, en su mayoría los operados por empresas o agencias gubernamentales que utilizan software de Microsoft y ejecutan sus sistemas de correo electrónico internamente.

Al respecto, el economista Juan Carlos Bermejo señaló que las nuevas advertencias de EE.UU. y la línea de la Administración Biden revelan que su postura no difiere tanto de la política de su predecesor, Donald Trump. El experto agregó que los presuntos ciberataques y 'hackeos' son solo excusas para las prácticas punitivas.

¿Qué se sabe sobre el 'hackeo'?​

A mediados del pasado diciembre, varios periódicos estadounidenses informaron sobre el 'hackeo' masivo del que habían sido objeto numerosas instituciones gubernamentales del país, como los Departamentos de Estado, de Comercio y del Tesoro, así como partes del Pentágono. En total, según las estimaciones, aproximadamente 18.000 "usuarios privados y gubernamentales" podrían haber sido afectados por el ataque.

La acción de 'hackeo', que se cree que empezó en la primavera de 2020, fue detectada en diciembre por la empresa privada de ciberseguridad FireEye, que encontró el código malicioso en el 'software' de la empresa SolarWinds, entre cuyos clientes se encuentran las cinco ramas del Ejército de EE.UU., el Departamento de Estado, la Agencia de Seguridad Nacional y la Oficina del Presidente de EE.UU.

Las agencias de Inteligencia estadounidenses alegaron que el ataque era "probablemente de origen ruso", pero no han proporcionado ninguna prueba al respecto.

Moscú, por su parte, rechazó repetidamente todas las acusaciones. "Si durante muchos meses hubo ataques y los estadounidenses no pudieron hacer nada al respecto, probablemente no hay necesidad de culpar a los rusos por todo sin fundamento, no tenemos nada que ver con eso", enfatizó en diciembre el portavoz presidencial, Dmitri Peskov.

A su vez, el presidente Putin aseveró que los 'hackers' rusos "no interfirieron en los asuntos internos" de EE.UU. y lamentó que las relaciones de su país con Washington "se han convertido en rehenes" de la política interna norteamericana, mientras que la Embajada de Rusia en EE.UU. recordó que Moscú "promueve activamente" los acuerdos bilaterales y multilaterales de seguridad cibernética.
 

Jorge II

Serpiente Negra.
Creo que vamos camino a las maquinas de escribir; bibliorato, incineradores, chasquis y magneto a rosca.
 
Creo que vamos camino a las maquinas de escribir; bibliorato, incineradores, chasquis y magneto a rosca.
La encriptación cuántica y fotónica hace imposible el espionaje digital. Debemos invertir en eso.

Literalmente, si te espían, destruyen los datos. Está hecha de una forma que solo la información pueda ser observada una vez por un destinatario. Cualquier observación en el medio del camino borra los datos del paquete.

El problema no es tanto las comunicaciones, sino el acceso encubierto a sistemas en sus bases desde servicios y programas confiados.
 

El-comechingón

Fanático del Asado
No parecería difícil de rastrear... solo ver a que cuenta se fue La Plata, de quien es... pedirle al banco que la bloquee y devuelva.
O no?
 
No parecería difícil de rastrear... solo ver a que cuenta se fue La Plata, de quien es... pedirle al banco que la bloquee y devuelva.
O no?
No sé, no creo que estos hackers sean improvisados, como mucho quizás se puede demandar a Microsoft por tener los bugs que permitieron la estafa. La plata ya debe estar convertida en Bitcoins o algo parecido
 
Ya que hablamos tanto de libertades en occidente el canal DW hizo un especial de lo fácil que es que gobiernos y empresas accedan a datos masivos para identificar disidentes, oposición y manipular elecciones desde empresas ocultas en Londres, Alemania y otros países.


 
El recién descubierto Trojan Source permite hackear prácticamente cualquier software

Casi cualquier lenguaje de programación es vulnerable a un exploit en particular. Mal asunto

Hay que colgar una riestra de ajo en la PC y un ajo macho en cada enter y santo remedio
El recién descubierto Trojan Source permite hackear prácticamente cualquier software

Casi cualquier lenguaje de programación es vulnerable a un exploit en particular. Mal asunto

Uy ......
 
ARGENTINA
El Ministerio de Economía pidió investigar un hackeo interno

22/09/2022 - El secretario Legal y Administrativo y coordinador del Comité de Seguridad de la Información de la cartera, Ricardo Casal, realizó una denuncia por "posibles delitos de acción pública".

 

Rober D

Moderador Intransigente
Miembro del Staff
Moderador
Piratas informáticos ucranianos contactaron a la esposa de un comandante del 960. ° Regimiento de Aviación de Asalto Ruso, haciéndose pasar por un oficial de la unidad de su esposo. Pidieron una sesión de fotos de todas las esposas de la unidad como una "sorpresa" para los esposos. Y así obtubieron las identidades de 12 soldados responsables de los bombardeos de Mariupol...


 
Arriba