Buscador de Google

Alarma Mundial Por Virus Nuclear

Una planta nuclear Iraní podría haber sido víctima de Stuxnet, que según los expertos ha tenido que ser creado “con el apoyo de un Estado”.

Stuxnet es el nombre del virus informático que trae de cabeza a los expertos en ciber seguridad del todo el mundo. Se trata de un misterioso programa informático, que al parecer podría haber sido creado para atacar el programa nuclear de Irán.

El alcance de este virus será discutido por los más reputados expertos en la Conferencia Internacional Virus Bulletin 2010, que se celebrará en Vancouver la próxima semana, según informa la agencia EFE.

Pero el debate sobre las verdaderas intenciones de sus creadores y la identidad de éstos ya ha saltado a la luz pública y las primeras impresiones de los expertos en seguridad no son nada alentadoras.

En este sentido, son varias las voces que apuntan a que, debido a la sofisticación del virus, desarrollar un ataque de este calibre sólo puede ser posible “con el apoyo de un Estado”, tal y como sugieren desde Kaspersky Labs.

Hasta la fecha, lo único que se sabe de Stuxnet es que ha centrado sus ataques en Irán. En concreto, el 60% de los ordenadores infectados en todo el mundo por este virus estarían en Irán, según explica Kevin Hogan, director senior de seguridad de Symantec, para Reuters.

Este hecho apoya la teoría cada vez más fuerte de que Stuxnet ha sido desarrollado para atacar el programa nuclear de este país, que podría estar siendo el blanco de un intento de sabotaje o espionaje patrocinado por algún Estado, según apuntan desde Reuters.

Algunos investigadores, como Frank Rieger de GSMK, van más allá y aseguran que Stuxnet ya habría atacado la instalación nuclear de la localidad de Natanz (Irán), según informa EFE.

Usuario de Laptop: No coloques contraseña a tu Disco Duro

Bueno, el tema viene así, para el que no lo entienda bien, las Laptop traen un sistema de seguridad para acceder al Disco Duro, se accede desde la BIOS pero se guarda en tu Disco Duro.

Un entendido en la materia diría, es fácil el trabajo, solo con Resetear la BIOS o realizar un Clear CMOS es suficiente; pues contraseña se guarda en un lugar único del Disco Duro, donde no se puede acceder mediante software para eliminarla, por ejemplo:


* Particionando el Disco Duro
* Formato a Bajo Nivel
* Instalando Otro Sistema Operativo (Linux, Mac OS X, Windows)
* Hiren's Boot CD
* ATpwd

Lamentablemente llego al taller un Portatil Acer Aspire con este problema, lo intente de todas las maneras mencionadas y no llego a ningún lado. Por consiguiente no me quedo otra que Googlear, leyendo leyendo caigo en la misma piedra. En algunos foros yankis alguien mensiona contactarse con el fabricante para conseguir una contraseña maestra, pero navegando en las FAQS de Hitachi vuelve la piedra:

A: Unfortunately, there is no way to bypass the security password feature of Hitachi hard disk drives. If the password is not known or has been misplaced, Hitachi will not be able to assist in gaining access to the data on the drive.


Y si quieren mas información:

Hard Disk Password

It is not a very well known fact, but all hard disks have a very strong hardware password capability build in. This password is usually stored both in a chip on the HD controller (the printed circuit board on the hard disk) and on the hard disk itself in a special hidden sector.

Setting this password will make the hard disk completely unusable to anyone that doesn’t know it. And not only on your computer, but on any computer. A lot of newer laptops will set the HD password together with the BIOS password, completely locking all the hardware.

The hard disk manufacturers are unable to unlock a password protected hard disk, as there aren’t any “secret” master passwords build into the firmware. Even swapping the controller of the password-protected hard disk with exactly the same controller from an unprotected HD will not remove the protection on most disks, as the password (together with most of the firmware) is also stored on the hard disk itself. The only way of retrieving any files from a password protected hard disk without knowing the password is to send it to a data recovery company for unlocking, but not all data recovery companies could or would unlock a password protected HD.

In this time of rising identity theft, protecting your personal data by locking your hard disk with a password is indeed a good idea. The downside is that when the HD eventually malfunctions it will be harder or even impossible to retrieve any files from it. So, the first rule of using a computer applies here in full strength – “Your data is only as good as your latest backup”!

Solo Hace falta decirle GoodBye a su Disco Duro, o guardarlo hasta que salga algun soft capaz de reventar dicho candado.

Cuidado, Troyano incrustado en Video de Mineros

Según informó PandaLabs, el laboratorio antimalware de Panda Security, se ha descubierto un nuevo código malicioso llamado Banbra.GUC, que utiliza como gancho un video sobre el rescate de los mineros atrapados en la mina San José, en Copiapó.



Se trata de una nueva variante de una familia de troyanos bancarios muy conocida, Banbra, que apareció por primera vez durante el año 2003. De esta manera, cuando es ejecutado en un equipo, este troyano muestra al usuario el video, pero al mismo tiempo comienza a realizar acciones maliciosas.

En concreto, este troyano es del tipo bancario y está diseñado para capturar contraseñas de acceso a servicios de banca online. Entre las entidades afectadas, se encuentra el Banco Santander o el Banco do Brasil. Cuando el usuario visita alguna de las páginas de los bancos señalados, Banbra.GUC descarga unos ejecutables que simulan ser la página en cuestión. Una vez que el usuario introduce sus datos, este ejecutable se cierra devolviendo al internauta a la página real del banco. Después, el troyano envía la información robada a su creador a través de correo electrónico.

“Este troyano es especialmente peligroso, ya que además del robo de datos bancarios te instala malware adicional que el ciberdelincuente que lo controla puede actualizar a su antojo”, afirma Luis Corrons, director técnico de PandaLabs. “Los usuarios deben tener cuidado porque además estos troyanos suelen distribuirse por correos electrónicos o redes sociales con links que parecen dirigir a un supuesto video de YouTube, pero en realidad lo que hacen es descargar el troyano en el PC.

Este troyano puede ser distribuido a través de mensajes de correo electrónico o enlaces publicados en redes sociales, por lo que es necesario extremar las precauciones ante este tipo de situaciones y, sobre todo, ser prudente, afirma el laboratorio antimalware en su sitio web.