#Flame es un truco publicitario de Kaspersky e ITU

mayo 31, 2012 § 1 comentario

El nuevo súper-virus Flame causa discordia entre las empresas de seguridad informática. Según Trend Micro, se trata de un truco publicitario de Kaspersky y la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica, ITU. Symantec también es objeto de críticas.

Diario Ti: Esta semana, la primera plana de la seguridad informática internacional ha sido ocupado por un malware conocido como Flame, al que Kaspersky se refiere de la siguiente manera: La complejidad y la funcionalidad del programa malicioso recién descubierto superan a los de todas las amenazas cibernéticas conocidas hasta la fecha”. Sin embargo, a la alarma desatada por Flame se suma una cierta discordia en el rubro de la seguridad informática.

Una de las grandes empresas de seguridad, Sophos, escribe en un artículo titulado “Flame – ¿el mayor? ¿el peor? – algo de perspectiva”, que el nuevo malware constituye una amenaza bastante insignificante. El artículo, firmado por Graham Cluley, comienza citando las declaraciones de Eugene Kaspersky, referidas por la agencia AFP, según quién “Flame es mucho mayor que Stuxnet”, comentando irónicamente “Claro, es mayor, si estamos hablando de los bytes”. Al respecto, indica que Flame ocupa 20 Mb, mientras que Stuxnet tiene un tamaño 40 veces menor.

Luego, Cluley agrega “Kaspersky, que causó el mayor ruido mediático con Flame, sólo ha descubierto unos pocos cientos de PC infectados por el malware”, señalando que tal nivel de propagación es insignificante comparado con los 600.000 sistemas que fueron infectados por Flashback.

El tono sarcástico de Sophos fue secundado incluso con mayor dureza por Trend Micro, que ilustra un post titulado “Fighting the flames” (“Apagando las llamas”, en alusión al nombre del malware), con una fotografía de un “detector/amplificador de estupideces” (traducción libre de “bullshit detector/amplifier”). El post, firmado por Rik Ferguson, sugiere que la noticia es prácticamente un truco publicitario iniciado por Kaspersky Lab.

Ferguson expresa además sorpresa ante el tono alarmista con que ITU se refirió al tema en un comunicado, al describir a Flame como “el alerta más grave que hemos publicado alguna vez”. El analista de Trend Micro observa que, aparte del comunicado de prensa, ITU no publicó la información en su sitio web, lo que en si contradice la supuesta importancia y gravedad del tema.

Luego, Ferguson escribe “Symantec incluso llegó a comparar a Flame con una bomba atómica”. Con éste comentario, se refiere a información publicada por el diario británico The Telegraph, que escribe “Orla Cox, analista de seguridad en Symantec, dijo que Flame está atacando a individuos específicos, aparentemente vinculados a Irán. La forma en que el malware ha sido desarrollado no se asemeja a nada que hayamos visto antes. Es enorme. Es como usar una bomba atómica para abrir una nuez“.

A juicio de Rik Ferguson, el único vínculo directo entre Stuxnet y Flame es que ambos fueron detectados en Medio Oriente, y que utilizan el mismo agujero de seguridad.

Ferguson expresa además sorpresa de que Kaspersky e ITU hagan sonar la alarma sobre Flame a los pocos días de haber anunciado un acuerdo de cooperación en el marco de la próxima conferencia ITU Telecom World 2012 a realizarse en Dubai, donde uno de los principales temas a tratar será precisamente la ciberseguridad.

“Que coincidencia, ¿no te parece?”, concluye señalando Ferguson.

Fuente: DiarioTI

Phishing con ayuda de Google Docs

mayo 31, 2012 § Deja un comentario

Es un juego de niños crear una cuenta de Google y usar la infraestructura de Google Docs para poner un formulario en Internet. Podría uno querer usarlo para hacer una encuesta de la opinión de los clientes, por ejemplo.

Pero si uno es un estafador – puede usarlo Google Docs de la misma forma para “pescar” contraseñas y otra información sensible.

Aquí hay algunas campañas de email que vi enviadas como spam hoy, intentando engañar a los usuario para hacerse de su información confidencial.

En el primer ejemplo, el correo pide al destinatario que confirme los detalles de su cuenta de correo o correrá el riesgo de que sea cerrada.

El mensaje dice (traducción el original es en inglés):

Confirme su cuenta de correo, por favor ingrese los detalles de su buzón de correo haciendo clic en el enlace de abajo:
[ENLACE]
Fallar en proveer los datos correctos podrá resultar en el cierre inmediato de la cuenta de su buzón de correo en nuestra base de datos.

Como se puede ver, el enlace apunta a una página en Google Docs (docs.google.com). Esto le da al enlace una falsa aura de legitimidad. Pero lo que el enlace no le puede decir es si el propietario de la cuenta Google es legitimo o si está haciendo algo que no es bueno.

En este caso, como se puede ver si se hace clic en el enlace, es claramente in intento de phis, de pescar información de los usuarios de Internet.

Como se ve en la captura de pantalla abajo, la página alega falsamente que su cuenta de correo será cerrada en tres días y la única forma que uno puede resolver la situación, según dice, es ingresando su nombre de usuario y contraseña.

Antes que uno se de cuenta, su cuenta de correo quedará comprometida. Y si esa combinación de usuario/contraseña es usada en alguna otra parte en la web o si es el caso de Google, sus detalles abrirán paso a una variedad de servicios, entonces la brecha de seguridad se complica.

Aquí hay otro ejemplo de phishing mediante Google Docs que encontré hoy. Nuevamente, llega mediante el formato de un correo spam.

El correo dice lo siguiente:

Asunto: CUOTA de CORREO 89,99% (VALIDAR)
La mesa de ayuda requiere que ud. valide su correo web.
Debido a nuestra actualización, proteger su cuenta de correo web es nuestra principal
preocupación, revalide su e-mail haciendo clic [ENLACE] la mesa de ayuda.

Si comete el error de hacer clic en el enlace entonces será llevado una vez más a una página alojada en Google Docs (no se engañe por el esquema de colores distintos).

No olvide que al pie de cada formulario Google Docs hay un enlace donde puede denunciar el abuso, tal como el phishing o contenido ofensivo.

Haciendo clic en el enlace será llevado a una pantalla como esta, conde puede explicar de forma anónima cual es el problema con la página.

Sophos ha denunciado estas páginas de phishing al equipo de abuso de Google Docs.

Traducción: Raúl Batista – Segu-Info
Autor: Graham Cluley
Fuente: Naked Security – Sophos

¿Qué se sabe sobre #Flame?

mayo 31, 2012 § Deja un comentario

Hace unos días Kaspersky Lab anunciaba el descubrimiento de una nueva fuente de Malware, considerada como “ciberarma” llamada Flame (Flamer/TheFlame), similar en funcionamiento y complejidad a Stuxnet y DuQu.

Esta noticia se esta haciendo eco en Internet de forma muy alarmante, sin embargo Flame no es nuevo, de acuerdo a Kaspersky tiene varios años infectando equipos. El Equipo de Respuesta de Emergencias Computacionales de Irán (CERT) ya había detectado este malware en mayo, sin embargo otras empresas aseguran que está en la red desde marzo de 2010, ya que han conseguido muestras del mencionado “bicho”. El Laboratorio de Criptografía y Seguridad en Sistemas de Budapest (CrySyS) lo ha identificado como sKyWIper, y se piensa que ha estado en funcionamiento desde hace 5 años. También han liberado un análisis referente a Flame. En AlientVault también nos ofrecen un análisis de Flame y de su posible fecha de creación.

Pues bien, hay polémica (incluso política) y confusión con respecto a Flame, su origen y su propósito específico. Ya mencionaba que tiene características similares otros bichos como Stuxnet y DuQu, pero también posee características propias que lo hacen mortífero.

Hasta ahora, se piensa que nació y se ha distribuido en el medio oriente y Asia central, y su objetivo principal es corporativo/empresarial. En relación al motivo de su desarrollo, hasta ahora se piensa que es para el espionaje y sabotaje.

Así que tenemos a este troyano/gusano (al parecer no está claro) que es capaz de ser dirigido y controlado por su (s) creador (es) hacia objetivos específicos en el Medio Oriente con el propósito de hacer trabajos de inteligencia.

Este bicho es capaz de hacer capturas de pantalla bien sea video o fotos, obtener información del sistema infectado, pulsación de teclas, establecer comunicación a través de bluetooth, grabar conversaciones usando el micrófono del equipo y demás etc.

A simple vista parecer ser extremadamente similar a otras variantes de Malware, sin embargo Flame usa sistemas de cifrado y ofuscación de código a gran escala, además de estar escrito en C y LUA (lenguaje de programación imperativo, estructurado y ligero, utilizado también para video juegos), lo que hace que su análisis por parte de las casas antivirus sea difícil y lleve mucho tiempo.

Recientemente se obtuvo información de un componente interno utilizado por Flame llamado NetworkTypeIdentifier, este hace referencia una lista de sitios Web como *.overture.*, *.gmail.*, *.hotmail.*, *.bbc.co.* y a 3 sitios Iraníes *.baztab.*, *.maktoob.*, *.gawab.*

Hasta ahora tenemos 3 bichos de alto calibre (quizás relacionados entre sí), Stuxnet, DuQu y Flame; considerados como ciberarmas para el espionaje y el sabotaje corporativo. Recordemos que Stuxnet fue utilizado específicamente para atacar instalaciones nucleares iraníes, donde realizó una acción de sabotaje no detectado contra las centrífugas de enriquecimiento de uranio, interrumpiendo su funcionamiento, y de acuerdo a Richard Clarke, éste fue desarrollado por los EEUU.

Se piensa que Flame tiene el mismo propósito, y ha sido desarrollado no por una persona sino por un grupo de personas que además de tener un objetivo específico, están muy bien organizados y cuentan con recursos.

Por otro lado, Flame utiliza vulnerabilidades de los sistemas que muy probablemente no sean públicas, esto lo hace capaz de infectar sistemas operativos aunque estén parcheados y debidamente “protegidos”. Y no hay que olvidar que todavía no se sabe desde cuando está operativo, esto nos dice claramente que los motores antivirus y demás técnicas para asegurar la información han sido poco fiables ante las técnicas usadas por Flame; esto lo hace muy potente ya que es capaz de pasar desapercibido.

Este troyano tiene varios puntos que llaman bastante la atención:

  • Hay muchas partes escritas en LUA (exótico lenguaje de programación)
  • Emplea el bluetooth del sistema para identificar otros dispositivos
  • Tiene capacidad para grabar conversaciones empleando el micrófono del sistema
  • Permite tomar capturas de pantalla en función de que aplicaciones estén en uso (entre ellas, aplicaciones de mensajería instantánea)

Hasta aquí podemos ver que estamos frente a un software muy sofisticado, desarrollado modularmente, capaz de recibir instrucciones por parte de un “centro de control” o “comando operacional” a distancia, pesa más que cualquier otro bicho de su especie (6 Mb el núcleo y unos 20 Mb los módulos). Utiliza un sofisticado método de cifrado, ha evitado ser demasiado público (evita la infección masiva) para no ser detectado, ha evadido todos los sistemas de defensa que conocemos (IDS, Firewalls, políticas de seguridad, antivirus, etc.), utiliza protocolos de comunicación cifrados para recibir/enviar datos, etc.

Así que podemos resumir que Flame no es solo una herramienta para el espionaje/sabotaje sino un kit muy completo y complejo de herramientas para ingresar a cualquier sistema.

“Flamer es la más terrorífica herramienta de espionaje cibernético que hemos visto hasta ahora. Llega a lugares donde otros programas espía no llegan, roba información que otros no pueden, y pasa casi desapercibidad” Catalin Cosoi, Chief Security Researcher de Bitdefender.

En base a toda la información que ha sido publicada hasta el momento, Luis Delgado realizado un pequeño script que comprueba si tu sistema está o no infectado con Flame.

La aplicación comprueba concretamente la existencia de una serie de ficheros tanto en el directorio windows/system32 como en el windows/temp, la existencia de unas carpetas específicas en “Common Files\Microsoft Shared” y si ha modificado entradas en el registro (concretamente la clave Authentication Packages en “SYSTEM\CurrentControlSet\Control\Lsa\”

Fuente: Expresion Binaria y Security by Default

Holanda: un caso de pedofilia condujo a 33 arrestos en todo el mundo

mayo 31, 2012 § Deja un comentario

Una investigación realizada por la Policía holandesa a partir de varios abusos cometidos en guarderías en Amsterdam movilizó a las autoridades de 52 países y permitió la captura de 33 delincuentes en varias ciudades, la mayoría de ellos por ser miembros de una red de pornografía.

“Hubo 33 arrestos en el mundo, 8 de ellos en los Estados Unidos y 13 en Holanda”, dijo a la AFP Wim de Bruin, un vocero de la Fiscalía General holandesa. Los demás sospechosos fueron detenidos en Canadá, Alemania, Polonia, Suecia e Inglaterra.

La compleja red fue desentrañada luego de que Robert M., un holandés de origen letón de 28 años, admitiera haber cometido agresiones sexuales contra 67 niños y haber producido y distribuido pornografía infantil.

Tras analizar sus ordenadores, los discos duros y las llaves de memoria del ex empleado de guarderías, se hallaron más de 1.100 contactos de Internet.

La mayoría de los detenidos fueron apresados por posesión y difusión de pornografía infantil, pero otros son sospechosos de haber cometido abusos sexuales a niños. “Numerosas investigaciones en Holanda y en el extranjero siguen su curso”, señaló el comunicado de la Fiscalía.

Además de Robert M., que entre 2007 y 2010 trabajó en varias guarderías de Amsterdam, donde estaba a cargo de niños a partir de los 4 años, fue arrestado su cónyuge, un holandés de 39 años, quien recibió una condena de seis años de prisión por posesión de pornografía infantil y por haber “facilitado” los crímenes.

Fuente: Infobae

Aviones de Boeing son controlables desde Internet

mayo 31, 2012 § Deja un comentario

Dos informáticos de Cambridge descubrieron una ‘puerta trasera’ en un chip de las computadoras que se usan en sistemas militares y en aviones civiles como el Boeing 787 Dreamliner. Esa vulnerabilidad permite que sean pirateados a través de Internet. La noticia obliga a Boeing a replantear su chip por el peligro de que hackers terroristas tomen control de las naves para efectuar atentados.

Entre las numerosas teorías de conspiración alrededor del atentado a las Torres Gemelas el 11 de septiembre del 2001 se encontraba una que particularmente podría volverse más verosímil a la vista de los acontecimientos. Según esa teoría, los aviones supuestamente secuestrados y pilotados por terroristas sin experiencia de vuelo en realidad fueron comandados remotamente gracias a la intervención electrónica de hackers que condujeron los aviones a distancia.

Si bien la idea parece más de una serie de TV, un descubrimiento sobre el diseño de ciertos chips de Boeing podría volver realidad esa teoría en cualquier momento. Serguéi Skorobogatov de la Universidad de Cambridge y Chris Woods de los laboratorios Quo Vadis afirman que descubrieron el método que un hacker podría usar para acceder a las ‘entrañas’ del chip producido por la compañía estadounidense Actel. Los investigadores tienen pensado publicar su paper en septiembre en Bélgica.

Sería relativamente fácil ‘penetrar’ en el chip a través de la red global si el dispositivo estuviera conectado a Internet. Normalmente sería necesaria una clave de acceso, pero en el caso de la ‘puerta trasera’ no se requiere un canal de conexión codificado.

“El atacante puede deshabilitar la seguridad del chip, reprogramar las contraseñas criptográficas de acceso o incluso dañar totalmente el dispositivo”, explicaron los especialistas.

La ‘puerta trasera’ encontrada por los informáticos de Cambridge, podría ser introducida en el chip por la misma compañía productora. Se trata de “una función adicional indocumentada introducida intencionalmente en el dispositivo para una funcionalidad extra”, explica Woods. En otras palabas, es un camino secreto para ‘penetrar’ en el chip y controlarlo.

“El verdadero problema consiste en que la seguridad puede ser comprometida a través de cualquier ‘puerta trasera’, ya que son muy fáciles de encontrar y aprovechar”, enfatiza el informático.

Los especialistas señalaron que alertaron a las instituciones gubernamentales competentes sobre el peligro y les ofrecieron todos los detalles sobre la vulnerabilidad del dispositivo.

En ese marco, el Dream Tour de Boeing 787 concluyó la semana pasada su séptimo segmento de viajes, de manera que son ya 56 mil personas las que han viajado en esta aeronave.

Este “dreamliner” es un avión de pruebas reacondicionado en el que han viajado más de 50 mil personas, y se espera la participación de 6 mil más para las próximas escalas. El siguiente viaje de la aeronave, denominada ZA003, despegará de Boeing Field, ubicado en los cuarteles generales de la firma, en Everett, Washington, y viajará con destino a Sydney, Australia.

El viaje brindó la oportunidad de observar de cerca al ZA003 a representantes de aerolíneas, gobierno, empleados de Boeing, proveedores y representantes de los medios de comunicación.

Al concluir el Dream Tour, la aeronave será sometida a mantenimiento y se reincorporará a la flota de 787, de Boeing. Y aunque ya cuenta con su certificación, se llevan a cabo pruebas para mejorar el producto y las tecnologías que serán en el nuevo 787-9.

El ZA003 cuenta con todas las características de un 787, a las que se les agrega un vestíbulo de bienvenida ventanillas eléctricas con control remoto, compartimientos para equipaje de mayor tamaño e iluminación dinámica basada en LEDs. La aerolínea LAN compró recientemente 32 de estos aparatos en la mayor inversión de su historia: US$ 3.500 millones.

Fuente: Urgente 25

Entre Ríos: Obtenían claves bancarias desde una casa de familia

mayo 31, 2012 § Deja un comentario

Un grupo del Área de Investigaciones Telemáticas de la Policía Metropolitana llegó a la ciudad de Paraná con un exhorto para allanar una casa en inmediaciones del Club Universitario. Buscaban a posibles autores de una defraudación denunciada por una mujer de Buenos Aires, realizada desde una computadora ubicada en una vivienda de Paraná. Desde allí, se habían obtenido claves de cuentas de home banking y robaron los ahorros de la damnificada.

Unos cuantos minutos debieron dedicar los especialistas de la Policía Metropolitana de la Ciudad Autónoma de Buenos Aires para explicarle al secretario del Juzgado de Instrucción Nº 1, Martín Wasinger y a los policías de Entre Ríos que debían efectuar tareas de apoyo en la requisa, cuáles eran los objetivos del procedimiento que necesitaban llevar a cabo en la casa de una familia de calle Río Negro, en la zona sureste de la ciudad, y de qué manera se habría producido el ardid delictual que perseguían.

Los técnicos informáticos venían investigando desde fines de 2011 los movimientos de una organización que habría vaciado las cuentas bancarias de varias personas, entre ellas, una mujer de Capital Federal que realizó una presentación ante la Fiscalía Federal de Instrucción Nº 14, a cargo del doctor Madrea.

Poco a poco fueron desentrañando la trampa urdida por gente muy entendida en sistemas informatizados, que desde una notebook instalada en Paraná, con conexión inalámbrica (Wi Fi) accedió a direcciones de las redes sociales Facebook y Twiter de la víctima.

A partir de allí, los embaucadores consiguieron direcciones de correo electrónico y mediante la técnica del phishing (estafa cibernética en la cual el delincuente se hace pasar por una persona o empresa de confianza, en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea) se hicieron de las claves de banca electrónica.

Procedimiento. Los policías de la superintendencia de Investigaciones de la Policía Metropolitana, bajo el mando del comisionado Carlos Gabriel Rojas allanaron la vivienda en cercanías del Club Universitario con un exhorto del Juzgado Nacional Criminal de Instrucción Nº 47, Secretaría Nº 136, a cargo de Juan Pablo Strifezza, a la jueza de Instrucción Nº 1 de Paraná, Patricia Yedro.

El lugar es habitado por un matrimonio con sus dos hijos. Los dueños de casa se mostraron sorprendidos por la llegada de la Policía de Capital Federal. Según pudo saberse, un joven de apellido Parodi, que vive en Paraná, allegado a la familia de calle Río Negro, estuvo de paseo varios días en ese domicilio y habría realizado algunas operaciones que forman parte de la maniobra fraudulenta, utilizando una computadora portátil, a través de Internet y utilizando la conexión inalámbrica de ese domicilio.

Según fuentes consultadas por EL DIARIO, los funcionarios colocaron pen drives y otros dispositivos de almacenamiento de datos, con los cuales extrajeron toda la información existente en la PC, cuya dirección de IP (etiqueta numérica que identifica a un interfaz de un dispositivo –en este caso una computadora– dentro de una red y que funciona como una especie de identificador de conexión) había sido detectada por los informáticos en la investigación. “Se llevaron todo, incluido un back up (una copia respaldo de seguridad) pero no secuestraron la computadora” explicó el jefe de la División Robos y Hurtos de la Policía entrerriana, comisario Marcos Schmunk.

Capacitación

El funcionario de Investigaciones explicó que a partir del hecho en particular se aceitó la relación con los especialistas de Buenos Aires, a fin de obtener algunas herramientas fundamentales para actuar rápidamente ante este tipo de delito informático. “En esta zona es algo poco usual, pero en Capital Federal hay un auge de este tipo de estafas y debemos estar preparados” añadió Schmunk. Los policías entrerrianos accedieron a una base de datos e información útil para intervenir ante posibles denuncias de fraudes cibernéticos, explicó el jefe de Robos y Hurtos.

Fuente: El Diario

Richard Clarke: EE.UU. fue responsable de #Stuxnet

mayo 30, 2012 § Deja un comentario

Uno de los aportes más interesantes es una entrevista publicada por Smithsonian.com con Richard Clark, quien durante 11 años, y hasta 2003, fue consejero de seguridad en la Casa Blanca para tres distintos presidentes. Clarke fue uno de los pocos altos funcionarios que, antes de los ataques terroristas contra Nueva York y el pentágono el 11 de septiembre 2001, advirtió que Al Qaida planeaba una acción a gran escala contra Estados Unidos. Posteriormente, Clarke ha destacado en la opinión pública con su libro “Cyber War”.

Stuxnet es un gusano informático que atacó específicamente las instalaciones nucleares iraníes en Natanz, donde realizó una acción de sabotaje no detectado contra las centrífugas de enriquecimiento de uranio, interrumpiendo su funcionamiento. El gusano fue detectado en varios lugares del mundo, pero sólo causó daños en Natanz, debido a limitaciones programadas en su código: el sabotaje fue consumado luego de comprobar que concurrían varios factores; entre otros, que los motores de las centrífugas provinieran de dos empresas que no habían distribuido motores a otras instalaciones de enriquecimiento de uranio que no fueran las de Natanz.

La estructura del Stuxnet indica que el gusano debió necesariamente ser diseñado por organizaciones altamente competentes y poderosas. La mayoría de los expertos señaló a Israel y Estados Unidos como responsables directos.

En la entrevista, Clarke declara directamente que Estados Unidos fue el responsable de Stuxnet. Según el experto, Israel probablemente realizó un aporte modesto, como por ejemplo en la etapa de pruebas, pero que la iniciativa, desarrollo y ejecución del ataque fue responsabilidad de Estados Unidos.

Clarke agrega que un ataque de este tipo no debe ser considerado un acto de guerra, sino una operación secreta. De igual modo, dice haber quedado con la impresión que el ataque también fue consultado con un grupo de abogados de Washington. Fundamentó lo anterior citando la forma en que el código estaba diseñado para cerciorarse de que únicamente las instalaciones de Natanz serían saboteadas. Esto puede deberse, en parte, a disposiciones de derecho internacional, que obligan a las Fuerzas Armadas a hacer todo lo posible por reducir el llamado “daño colateral” a civiles.

Otro indicio habría sido el elemento “TTL” (“time to live” o “tiempo de vida”) incorporado en el código. Después de haber cumplido su cometido, ya sea al constatar que no se encontraba en Natanz, o debido a que el sabotaje ya había sido consumado, el gusano estaba programado para autoeliminarse y borrar todas sus huellas.

Sin embargo, el TTL de Stuxnet no funcionó, lo que permitió a numerosos expertos en seguridad informática fuera de Irá revelar el código y, con ello, la operación.

Clarke explicó la situación señalando que el gusano dependía demasiado de la hora del reloj del sistema en que estaba siendo ejecutado. Recordó que quienes instalan versiones pirateadas de Scada casi invariablemente sabotean el reloj con el fin de impedir que el sistema deje de funcionar debido al incumplimiento de la licencia.

Según Clarke, “lo peor de todo es que miles de hackers de todo el mundo han tenido la posibilidad de analizar la mejor ciberarma creada alguna vez por Estados Unidos. El error en el TTL del código fue prácticamente un regalo para el enemigo”.

La principal crítica de Clarke contra el sistema estadounidense de ciberalerta es su debilidad, y que continúa debilitándose a la vez que países como China incrementan cada vez más su capacidad de ciberguerra, ciberespionaje y cibersabotaje.

Fuente: Expresion Binaria

¿Dónde estoy?

Actualmente estás viendo los archivos para mayo, 2012 en Seguridad Informática.