Problema con phpMyAdmin “El almacenamiento de configuración phpMyAdmin no está completamente configurado, algunas funcionalidades extendidas fueron deshabilitadas. Pulsa aquí para averiguar por qué.”

Editar el archivo config.inc que esta en xampp/phpmyadmin/…
Agregar las sgtes lineas antes del comentario /* End of servers configuration*/:

$cfg[‘Servers’][$i][‘users’] = ‘pma_users’;
$cfg[‘Servers’][$i][‘usergroups’] = ‘pma_usergroups’;
$cfg[‘Servers’][$i][‘navigationhiding’] = ‘pma_navigationhiding’;
$cfg[‘Servers’][$i][‘savedsearches’] = ‘pma_savedsearches’;

Anuncios

Data Warehouse, Data mart y Data Mining

Data Warehouse cargado desde distintos orígenes de datos

  • Data Warehousing: Los Data Warehouse se basan en estructuras multidimensionales, en las que se almacena la información calculando previamente todas las combinaciones de todos los niveles de todas las aperturas de análisis. Aunque este método se puede considerar como exagerado, nunca será tan caro, como lo que le costaría a la organización el tomar las decisiones equivocadas. Siempre va a ser más barato el gasto que conlleva la adquisición de software o hardware que el costo que representa una decisión tomada a destiempo.
  • Data Mart: El almacén de datos de un hecho en particular se denomina Data Mart (DM).
  • Data Mining: Está asociado al escalón más alto de la pirámide (Nivel Estratégico) y tiene por objeto eliminar los errores cometidos por las personas al analizar los datos debido a prejuicios y dejar que sean los datos los que muestren los modelos subyacentes en ellos. La Minería de Datos ayuda a crear nuevos modelos no percibidos por el analista hasta ese momento pero que realmente existen en los datos.

la diferencia entre los términos data warehouse y data mart es por mucho una cosa de perspectiva, un data mart es clásicamente una iniciativa de un solo departamento con un área específica, algo como “data mart de marketing” o “data mart de finanzas”. estos proyectos son usualmente desarrollados por separado sin una visión consistente a través de la compañía. por otro lado un repositorio centralizado sirve a muchas comunidades dentro de la organización, esto es lo que se conoce como data warehouse. usualmente los data marts utilizan los data warehouse como fuentes de datos.

el data warehouse es donde se guarda una vista de los datos de la organización los cuales pueden ser publicados, para que accedan a ellos los usuarios. estos datos son cargados mediante operaciones de extracción, transformación y carga (etl).  este proceso limpia y valida los datos cargados. esta información es organizada y presentada al usuario en una forma que le permita fácilmente formular sus propias preguntas de negocio. 

 

Nuevo scam en Facebook promete “video impactante” pero solo es malware

Los usuarios de Facebook están expuestos a un nuevo engaño que los invita a hacer clic en un falso mensaje. Su contenido es un ‘video impactante’ que supuestamente los dejará boquiabiertos, según informa Hackread.

La publicación trata de atraer a las víctimas con el titular “[Shocking video] When you see what happens to this pregnant lady at the beach, your jaw will drop”, que podríamos traducir como “[Impactante video] Cuando vea lo que pasa con esta señora embarazada en la playa, su mandíbula caerá”. Pero al hacer clic, se lleva a los usuarios a una página falsa de Facebook que les pide compartir el contenido antes de verlo- ¡qué sorpresa!

Si el usuario aún no había caído en la cuenta de que está siendo engañado, el post luego lo redirige a otras páginas falsas que intentan robar su información personal.Además, también se les puede pedir que descarguen actualizaciones a su reproductor de video para ver el clip, que en realidad infecta al navegador con malware que puede mostrar más spam y comprometer la seguridad del equipo.

Como señaló Hoax Slayer, los datos capturados probablemente son vendidos a empresas de marketing, dando lugar a llamadas telefónicas no deseadas, correos electrónicos y cartas promocionales dirigidas a la víctima. Los criminales detrás de la estafa, por su parte, ganarán una comisión sobre cualquier dato capturado como resultado de la entrada.

Al igual que cualquier otro scam en Facebook de este tipo, las víctimas nunca llegan a ver el video, sin importar cuántas páginas intenten sortear. Irónicamente, en este caso, el video real está disponible para ver en YouTube (y libre de malware), aunque puede que se sientan decepcionados: es mucho menos impactante de lo anunciado.

Los scams son moneda corriente en las redes sociales y, según David Harley de ESET, se están volviendo mucho más difíciles de identificar incluso para el ojo entrenado. “Si bien a veces se puede identificar un correo falso a la distancia, algunos son técnicamente más sofisticados. Los bancos y empresas también hacen más fáciles las cosas para los scammers, usando lenguaje que ellos también usarían, y enlaces embebidos que no son claramente identificables con los del propio dominio de la institución. Esto hace más difícil para un lector sin experiencia o conocimiento especializado saber distinguirlos e identificar al legítimo”, explica.

Cuando se trata de detectar enlaces dudosos en las redes sociales, cómo darse cuenta de que una historia es falsa.

Autor Kyle Ellison, ESET

¿Tu ordenador forma parte de un botnet? ¡Compruébalo Mediante esta Herramienta!

Muchos todavía piensan que un malware es un software que afecta totalmente al buen funcionamiento de los ordenadores. Imaginarás que si tu ordenador funciona bien no está infectado, ¿verdad? Pues estás equivocado. El objetivo principal de los cibercriminales no es hacer un ciber-escándalo para divertirse, sino ganar dinero. En muchos casos, para lograr esto programan el software para que se comporte de manera contraria: el mejor es el menos visible para los usuarios.

simda botnetPor ejemplo, este comportamiento ‘furtivo’ es típico de los botnets. Normalmente consisten en miles de ordenadores y, en el caso de los más grandes, cientos de miles. Los dueños de estos ordenadores no tienen la menor idea de que están infectados. Todo lo que pueden ver es que su ordenador funciona un poco más lento, lo cual no es algo extraordinario.

Los botnets están diseñados para obtener información personal como contraseñas, detalles de tarjetas de crédito, direcciones, números de teléfonos y otros datos personales. Éstos pueden utilizarse en crímenes, incluyendo el robo de identidad, varios tipos de fraude, correo no deseado y otras distribuciones peligrosas. Los botnets también pueden usarse para atacar a redes y páginas web.

Para desactivar un botnet se requiere mucho esfuerzo por parte de varios grupos. Un ejemplo reciente es el botnet Simda, el cual se cree que ha infectado a más de 770.000 ordenadores en más de 190 países. La mayoría de las infecciones ocurrieron en EE.UU., Reino Unido, Turquía, Canadá y Rusia.

Simda es un ‘botnet comercial’ dado que se utiliza para distribuir software y diferentes tipos de malware, incluyendo aquellos que son capaces de robar información financiera personal. Los desarrolladores de los programas malintencionados simplemente pagaban una cuota a los creadores de Simda por cada instalación realizada. En otras palabras, este botnet era una gran cadena de comercio para los ‘fabricantes’ de malware.

El botnet estuvo activo durante años. Para hacerlo más efectivo, los dueños de Simda trabajaban duro para desarrollar nuevas versiones, generarlas y distribuirlas varias veces al día. Hoy día, la colección de virus de Kaspersky Lab contiene más de 260.000 archivos ejecutables que pertenecen a diferentes versiones del malware Simda.

El jueves 9 de abril se desactivaron 14 servidores de comando y control simultáneamente en Holanda, EE.UU., Luxemburgo, Rusia y Polonia.

La lista de organizaciones involucradas en esta operación demuestra su complejidad: La INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute (Instituto de Defensa Cibernética), la FBI, el Dutch National High-Tech Crime Unit (NHTCU o Unidad Nacional Contra el Crimen de Alta Tecnología), la Police Grand-Ducale Section Nouvelles Technologies de Luxemburgo y el Departamento ‘K’ del Ministerio de Interior de Rusia; todos ellos trabajaron conjuntamente para detener a los cibercriminales.

‘Los botnets son redes distribuidas geográficamente y normalmente supone un gran reto desactivarlos. Es por eso que la colaboración entre los sectores públicos y privados es crucial – cada participante hace una contribución importante al proyecto cooperativo’, dijo Vitaly Kamluk, jefe experto en seguridad de Kaspersky Lab, y que actualmente está trabajando conjuntamente con la INTERPOL. ‘En este caso, el papel de Kaspersky Lab fue proveer análisis técnico de los botnets, recolectar telemetría de Kaspersky Security Network y aconsejar sobre posibles estrategias para desactivarlos’.

Ya que la investigación aún sigue activa, es demasiado pronto para desvelar quién está detrás del botnet Simda. Lo que nos interesa como usuarios es que como resultado de esta operación, los servidores de comando y control que usaban los cibercriminales para comunicarse con las maquinas infectadas ya no están operativos. Aunque la operación del botnet Simda se ha suspendido, las personas con ordenadores infectados deberían deshacerse de este malware lo antes posible.

Utilizando la información recolectada de los servidores de comando y control de Simda, Kaspersky Lab ha creado una página especial donde puedes comprobar si la dirección IP de tu ordenador se encuentra en la lista de equipos infectados.

FUENTE OFICIAL : https://blog.kaspersky.es/

Cómo evitar ser etiquetado en fotos o videos de Facebook

La red social más popular del mundo nos permite narrar nuestra vida con textos, imágenes, enlaces y videos, integrando allí a nuestros amigos, pero, ¿qué pasa cuando te etiquetan en una imagen que no te gusta?

A todos nos pasó el ser etiquetados en Facebook dentro de una foto poco favorecedora o un video que nos puede traer problemas. En vez de esperar que nuestro amigo tenga la deferencia de preguntar antes de etiquetar, podemos evitar que nos pase.

Trucos-para-evitar-ser-etiquetado-en-Facebook

Trucos-para-evitar-ser-etiquetado-en-Facebook

Evitar que me etiqueten en Facebook

A través de la configuración de Facebook, hay formas de que nadie pueda etiquetarte sin tu autorización expresa, por más que añadan el tag al subir la foto o video. Para activar tan útil precaución, haz clic sobre el pequeño triangulo invertido en la esquina superior derecha de la pantalla de Facebook y selecciona la opción Configuración.

En Configuración, cliquea sobre Biografía y Etiquetado, lo verás en la barra que se ubica a la izquierda de la pantalla. Vamos a hacer algunos cambios en la sección ¿Quién puede agregar contenido a mi biografía?

En ¿Quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que aparezcan en tu biografía? Cliqueamos en Editar y seleccionamos Activado. Con ello, deberás dar tu autorización para que aparezca una etiqueta con tu nombre en las publicaciones que hagan otras personas.

Para revisar las solicitudes de etiquetado, ve a tu Perfil y luego haz clic en Registro de Actividad, al costado inferior derecho de tu foto de Portada. Verás las solicitudes pendientes y está en ti aprobarlas o no.

Tus amigos podrán subir fotos y videos en los que aparezcas, añadiendo la etiqueta, pero esta sólo será visible para cualquier persona, una vez que tu la revises y autorices.

Eliminando etiquetas de imágenes y videos

Con los cambios que hicimos en la configuración de Facebook, estamos evitando que nos etiqueten sin permiso en imágenes y videos futuros, pero aún seguimos estando etiquetados en fotos y videos que se subieron con anterioridad.

Lo bueno es que podemos eliminar esas etiquetas. Dirígete a la foto o video en donde no quieres estar etiquetado y, en la zona inferior de la foto o video, cliquea sobre Opciones.

Se desplegará un menú, donde deberás seleccionar Reportar/Eliminar Etiqueta. Marca el cuadro Quiero desetiquetarme y luego da clic a Aceptar.

Listo, ya no estarás etiquetado en dicha imagen o video. Eso sí, tendrás que repetir el proceso en todo el resto de los contenidos en que no deseas aparecer etiquetado.

Cuida tu privacidad y evita problemas por imágenes o videos poco favorables o que te pueden traer problemas familiares y hasta laborales. Antes de etiquetar a alguien, recuerda seguir las reglas para ser un buen usuario de Facebook.

EquationDrug: Sophisticated, stealthy data theft for over a decade

ramnit-header-imagecredsymantec.jpg
Far beyond the capabilities of traditional cybercriminals, The Equation Group’s EquationDrug platform is used to target select victims worldwide.

Kaspersky has published additional details concerning The Equation Group’s toolset, and has revealed the EquationDrug cyberespionage platform as a potent and long-lasting campaign.

Originally revealed at the Kaspersky Labs Security Analyst Summit in February, the security firm said a cybercriminal group dubbed “The Equation Group” surpasses all others in complexity and techniques. Deemed the “ancestor” of Stuxnet and Flame, as Zero Days were used by The Equation Group before other threat actors — and potentially shared by them — additional details concerning the group’s activities now suggest the group may have been in operation since the 1990’s.

According to Kaspersky Lab researchers, The Equation Group uses expensive tools and sophisticated Trojans to steal data from their victims, and they also use “classic” spying techniques to deliver malicious payloads. Tools used by the group include EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny and GrayFish.

The threat actors use a command and control (C&C) center compromising of over 300 domains and more than 100 servers hosted in countries including the US and UK. One part of the network is EquationDrug, a full cyberespionage platform which dates back to 2003. Kaspersky says EquationDrug is the main platform used by the group in cyberespionage. EquationDrug is the main platform used by the group in cyberespionage.

EquationDrug includes a framework which allows specific modules to be deployed on the machines of victims. The platform can be extended through plugins and modules, but is pre-built with a default set of plugins which support basic spying activities — such as file theft and screenshot capture.

However, the EquationDrug platform does show elements of sophistication through the storage of stolen data inside a custom-encrypted virtual file system before it is sent to the C&C center.

When it comes to platform architecture, EquationDrug includes dozens of executables, configurations and protected storage locations. EquationDrug resembles a “mini operating system,” according to Kaspersky, due to the use of kernel-mode and user-mode components which interact with each other via a custom message-passing interface. The platform also includes a set of drivers, a platform core and individually labeled plugins. Some modules are statically linked to the platform core, while others load on demand, according to the team.

equationdrug1.jpg

To date, Kaspersky has uncovered 30 unique plugin IDs, but admits that up to 86 other modules are still in the wild and have yet to be discovered.

“The plugins we discovered probably represent just a fraction of the attackers’ potential. Each plugin is assigned a unique plugin ID number (WORD), such as 0x8000, 0x8002, 0x8004, 0x8006, etc. All plugin IDs are even numbers and they all start from byte 0x80. The biggest plugin ID we have seen is 0x80CA,” Kasperksky says.

The most interesting modules which have been uncovered to date contain functions such as network traffic interception and rerouting and reverse DNS resolution. In addition, some modules focus on computer management and are able to start and stop processes, load drivers and libraries, and gather information about a victim including OS version, location, keyboard layout and timezone. Other interesting functionalities include:

  • Collection of cached passwords.
  • Enumeration of processes and other system objects.
  • Monitoring live user activity in web browsers.
  • Low-level NTFS filesystem access based on the popular Sleuthkit framework.
  • Monitoring removable storage drives.
  • Passive network backdoor (runs Equation shellcode from raw traffic).
  • HDD and SSD firmware manipulation.
  • Keylogging and clipboard monitoring.
  • Browser history, cached passwords and form auto-fill data collection.

The Equation Group is not the only threat actor to use an espionage platform. Regin and Epic Turla also use the same tactic in their campaigns.

An analysis of the platform suggests that developers are English-speaking. However, as noted by Kaspersky, there is a limit number of text strings so its hard to tell if the developers were native. Kaspersky also says the working hours of Equation developers tend to be within the Monday to Friday bracket, and in the UTC timezone, hours worked appear to relate to the traditional 9-5 working day.

EquationDrug has been in use for at least the past 10 years, but considering the existence of components designed to run on Windows 9x, the security researchers believe The Equation Group may have been in operation since the 1990’s. The platform, potentially used by nation-state attackers considering its sophistication, budget and size, separates itself from traditional cybercriminals due to the groups’ sophisticated framework and selection of particular victims. Kaspersky says:

“It is clear that nation-state attackers are looking for better stability, invisibility, reliability and universality in their cyberespionage tools. You can make a basic browser password-stealer or a sniffer within days. However, nation-states are focused on creating frameworks for wrapping such code into something that can be customized on live systems and provide a reliable way to store all components and data in encrypted form, inaccessible to normal users.

While traditional cybercriminals mass-distribute emails with malicious attachments or infect websites on a large scale, nation-states create automatic systems infecting only selected users. While traditional cybercriminals typically reuse one malicious file for all victims, nation-states prepare malware unique to each victim and even implement restrictions preventing decryption and execution outside of the target computer.”

Fuente: http://www.zdnet.com/

 

“CON LA IMPLANTACIÓN DE HTTP 2.0 SE PUEDEN GENERAR ATAQUES ENCRIPTADOS QUE POCAS TECNOLOGÍAS PUEDEN DETECTAR”: RICARDO MATÉ, F5


La seguridad de las aplicaciones es una de las mayores preocupaciones actuales de las empresas, una preocupación que seguirá creciendo. Los ataques DDoS son los que más suenan, pero no los que más daño hacen, “los ataques al DNS por ejemplo están haciendo mucho más daño”, afirma Maté.

Con la implantación de HTTP 2.0 se pueden generar ataques encriptados que pocas tecnologías pueden detectar, es necesario tener mecanismos para manejar este contenido encriptado. “Las empresas están trazando planes para protegerse, pero todo lo que se haga es poco”.

En cuanto a las tendencias de las amenazas, como explica el director general de F5, es difícil prever qué tipo de ataques va a haber, ya no se trata de aficionados, sino de mafias organizadas en busca de los datos y el dinero. 

También hablamos con Ricardo Maté sobre la evolución hacia la seguridad de F5 desde su posición como proveedor de disponibilidad de las aplicaciones. Más del 30% de su negocio actualmente proviene de la seguridad.

Fuente: http://globbsecurity.com/

Guerra virtual ‘en vivo’: Crean un mapa de ciberataques en tiempo real

Honey Maps

Honey Maps

HoneyNet Project, una organización sin fines de lucro, creó un mapa que muestra en tiempo real una parte de los ciberataques que tienen lugar por todo el mundo.
Llamado ‘HoneyMap’, el mapa se ubica en el portal map.honeynet.org.  Para su funcionamiento utiliza la información obtenida por varios sensores denominados ‘honeypot’ (señalados en amarillo) que simulan ser equipos vulnerables para poder registrar los ataques.

¿Cómo funciona?

En cuanto el atacante ve un ordenador miembro de una red convencional desprotegido, aprovecha la oportunidad de realizar el ciberataque e ingresa o envía ‘malware’ al ordenador. Debido a que el último está especialmente preparado para ello, detecta el origen del paquete, analizando las IP atacantes.

En unos instantes las señales capturadas se envían al mapa mostrando en color rojo su procedencia.

Mucho por hacer

La mayoría de las personas ni siquiera sospechan que sus equipos están infectados”

El proyecto, que muestra actividad constante en Rusia, América Latina, EE.UU. y Europa, está integrado tanto por el trabajo de los ‘hackers’ a cargo de HoneyNet Project, así como por miembros voluntarios que participan en el proyecto.

Sus creadores, Florian Weingarten y Mark Schloesser, residentes de Alemania, afirman que su proyecto es “altamente experimental” y que por ahora no es muy representativo, ya que de momento sólo se publica una pequeña parte de todos los ciberataques.

“La mayoría de las personas ni siquiera sospechan que sus equipos están infectados”, aseguró Weingarten. “Atacan a otros sistemas sin saberlo. Así que la lección a aprender es: ¡mantengan su propio sistema seguro!”.

¿SABES QUÉ NOS ESPERA EN UN FUTURO NO MUY LEJANO? Que tal Si Echas Un vistazo Esta Nota

20 años lleva el Director Técnico de Google, Raymond Kurzweil, prediciendo como va a ser el futuro de la tecnológia en los próximos años venideros.

Este señor que es uno de los pioneros de la inteligencia artificial, lleva más de 25 años haciendo predicciones, os dejo el orden cronológico de su visión de futuro.

predicciones tecnológia

Estas son todas sus predicciones año por año en orden cronológico.

2019: Desaparecen los cables para todos dispositivos móviles y de uso personal.

2020: Los ordenadores personales alcanzan el poder de computación del cerebro humano.

2021: La Tecnología WiFi cubre el 85% de la superficie de la Tierra.

2022: En EE.UU. y Europa se aprueban las leyes que regulan las relaciones entre los seres humanos y los robots. La actividad de los robots, sus derechos y responsabilidades se formalizan.

2024: Elementos de la inteligencia artificial pasan a ser obligatorios en coches. Se prohíbe a las personas conducir vehículos, que no estén equipados con ayudantes computarizados.

2025: Aparece un gran mercado de implantes-gadgets.

2026: La gente va a prolongar su vida por un período más largo gracias a la Tecnología.

2027: Un robot personal será algo tan habitual como un frigorífico.

2028: La energía solar se abaratará, su uso se extenderá y cubrirá todas las necesidades energéticas del mundo.

tecnológia solar

2029: El ordenador podrá someterse al test de Turing, lo que probará la existencia de inteligencia en una máquina.

2030: La prosperidad de la nanotecnología en la industria abaratará la producción de todos los productos.

2031: Las impresoras 3D de órganos humanos se utilizarán de forma regular en hospitales.

2032: Los nanorrobots se utilizarán con fines científicos, suministrarán alimentación a las células y escanearán detalladamente el cerebro.

2033: Los coches autodirigidos llenarán las carreteras cambiando el panorama automovilistico.

2034: Primera cita de un ser humano con la inteligencia artificial. Al amante virtual se le puede equipar con un cuerpo.

2035: La tecnología espacial protege a la Tierra de amenazas exteriores.

2036: La humanidad logra programar células para el tratamiento de enfermedades.

2037: Encuentran cientos de subregiones del cerebro humano con funciones especializadas.

2038: Aparecen personas robóticas con inteligencia adicional y cámaras en los ojos.

2039: Se insertan en el cerebro nanomáquinas capaces de llevar a cabo la introducción y la retirada de las señales de las células cerebrales.

2040: Sistemas de búsqueda se introducen en el cerebro. La búsqueda se realiza por medio de pensamientos y sus resultados aparecen en gafas o lentes.

2041: La capacidad de Internet aumenta en 500 millones de veces más que ahora.

2042: Los nanorobots curan enfermedades, la humanidad alcanza la inmortalidad.

2043: El cuerpo humano puede adoptar cualquier forma. Los órganos internos son reemplazados por dispositivos cibernéticos.

2044: La inteligencia no biológica se hace mil millones de veces más inteligente que la inteligencia biológica.

2045: Llegada de la singularidad tecnológica. La Tierra se convierte en un ordenador gigantesco.

2099: El proceso de la singularidad tecnológica se extiende a todo el universo.

LA NSA LLEVA DESDE 1996 INTRODUCIENDO SOFTWARE ESPÍA EN TU DISCO DURO

La NSA lleva desde 1996 introduciendo software espía en tu disco duro

Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.

Según explica Kaspersky, este software ha sido encontrado en ordenadores personales de 30 países con una mayor incidencia en Iran, Rusia, Pakistan, Afghanistan, China, Mali, Syria, Yemen y Argelia. Los objetivos del espionaje incluyen instituciones gubernamentales y militares,empresas de telecomunicaciones, bancos, compañías energéticas, centros de investigación nuclear, medios de comunicación y activistas islámicos. Kaspersky no ha hecho público el gobierno que ha estado detrás de este espionaje pero ha indicado que está desarrollado por el llamado grupo Equation vinculado a Stutnex, la ciber-arma creada por la NSA que fue utilizada para atacar el proyecto de enriquecimiento de uranio de Iran.

Equation Group Mapa

Por otro lado, un antiguo empleado de la NSA ha confirmado a Reuters que el análisis de Kaspersky es correcto y que estos programas espía son tan valiosos dentro de la agencia como Stutnex. Otro antiguo operativo de la NSA también ha confirmado que la NSA había desarrollado este spyware para los discos duros, aunque no ha explicado que espionaje se ha llevado a través suyo.

Kaspersky laboratorio

Kaspersky ha hecho públicos los detalles técnicos de su investigación, que permitirá ayudar a las instituciones infectadas a detectar el software espía que puede llevar instalado en sus sistemas desde hace más de una década.

Fabricantes como Western Digital o Seagate han declarado que no tenían idea de la existencia de estos programas espía, mientras que otras empresas como Samsung han declinado hacer comentario alguno. Sin embargo, Costin Raiu, investigador de Kaspersky, señala que es imposible que la NSA haya podido introducir este software espía sin tener acceso al código fuente que gobierna el disco a bajo nivel. Según los ex empleados de la NSA consultados por Reuters, la agencia tendría diversas formas de obtener el código fuente de los fabricantes de discos duros, desde hacerse pasar por desarrolladores hasta obligar a las empresas que quieran vender productos a instituciones como el Pentágono a proporcionar el código fuente para asegurarse de que es seguro.

La publicación de estas actividades es sin duda un nuevo golpe para las relaciones de países como China y las empresas de tecnología occidentales. Recientemente, Apple ha accedido a una inspección por parte del gobierno chino al código fuente de sus dispositivos móviles que iban a ser vetados por entender que podían contener software espía y el gobierno chino ha anunciado además que está elaborando regulaciones que obligarán a los proveedores de tecnología que trabajen con bancos chinos a proporcionar el código fuente de sus productos para ser inspeccionado.