Guerra virtual ‘en vivo’: Crean un mapa de ciberataques en tiempo real

Honey Maps

Honey Maps

HoneyNet Project, una organización sin fines de lucro, creó un mapa que muestra en tiempo real una parte de los ciberataques que tienen lugar por todo el mundo.
Llamado ‘HoneyMap’, el mapa se ubica en el portal map.honeynet.org.  Para su funcionamiento utiliza la información obtenida por varios sensores denominados ‘honeypot’ (señalados en amarillo) que simulan ser equipos vulnerables para poder registrar los ataques.

¿Cómo funciona?

En cuanto el atacante ve un ordenador miembro de una red convencional desprotegido, aprovecha la oportunidad de realizar el ciberataque e ingresa o envía ‘malware’ al ordenador. Debido a que el último está especialmente preparado para ello, detecta el origen del paquete, analizando las IP atacantes.

En unos instantes las señales capturadas se envían al mapa mostrando en color rojo su procedencia.

Mucho por hacer

La mayoría de las personas ni siquiera sospechan que sus equipos están infectados”

El proyecto, que muestra actividad constante en Rusia, América Latina, EE.UU. y Europa, está integrado tanto por el trabajo de los ‘hackers’ a cargo de HoneyNet Project, así como por miembros voluntarios que participan en el proyecto.

Sus creadores, Florian Weingarten y Mark Schloesser, residentes de Alemania, afirman que su proyecto es “altamente experimental” y que por ahora no es muy representativo, ya que de momento sólo se publica una pequeña parte de todos los ciberataques.

“La mayoría de las personas ni siquiera sospechan que sus equipos están infectados”, aseguró Weingarten. “Atacan a otros sistemas sin saberlo. Así que la lección a aprender es: ¡mantengan su propio sistema seguro!”.

Anuncios

¿SABES QUÉ NOS ESPERA EN UN FUTURO NO MUY LEJANO? Que tal Si Echas Un vistazo Esta Nota

20 años lleva el Director Técnico de Google, Raymond Kurzweil, prediciendo como va a ser el futuro de la tecnológia en los próximos años venideros.

Este señor que es uno de los pioneros de la inteligencia artificial, lleva más de 25 años haciendo predicciones, os dejo el orden cronológico de su visión de futuro.

predicciones tecnológia

Estas son todas sus predicciones año por año en orden cronológico.

2019: Desaparecen los cables para todos dispositivos móviles y de uso personal.

2020: Los ordenadores personales alcanzan el poder de computación del cerebro humano.

2021: La Tecnología WiFi cubre el 85% de la superficie de la Tierra.

2022: En EE.UU. y Europa se aprueban las leyes que regulan las relaciones entre los seres humanos y los robots. La actividad de los robots, sus derechos y responsabilidades se formalizan.

2024: Elementos de la inteligencia artificial pasan a ser obligatorios en coches. Se prohíbe a las personas conducir vehículos, que no estén equipados con ayudantes computarizados.

2025: Aparece un gran mercado de implantes-gadgets.

2026: La gente va a prolongar su vida por un período más largo gracias a la Tecnología.

2027: Un robot personal será algo tan habitual como un frigorífico.

2028: La energía solar se abaratará, su uso se extenderá y cubrirá todas las necesidades energéticas del mundo.

tecnológia solar

2029: El ordenador podrá someterse al test de Turing, lo que probará la existencia de inteligencia en una máquina.

2030: La prosperidad de la nanotecnología en la industria abaratará la producción de todos los productos.

2031: Las impresoras 3D de órganos humanos se utilizarán de forma regular en hospitales.

2032: Los nanorrobots se utilizarán con fines científicos, suministrarán alimentación a las células y escanearán detalladamente el cerebro.

2033: Los coches autodirigidos llenarán las carreteras cambiando el panorama automovilistico.

2034: Primera cita de un ser humano con la inteligencia artificial. Al amante virtual se le puede equipar con un cuerpo.

2035: La tecnología espacial protege a la Tierra de amenazas exteriores.

2036: La humanidad logra programar células para el tratamiento de enfermedades.

2037: Encuentran cientos de subregiones del cerebro humano con funciones especializadas.

2038: Aparecen personas robóticas con inteligencia adicional y cámaras en los ojos.

2039: Se insertan en el cerebro nanomáquinas capaces de llevar a cabo la introducción y la retirada de las señales de las células cerebrales.

2040: Sistemas de búsqueda se introducen en el cerebro. La búsqueda se realiza por medio de pensamientos y sus resultados aparecen en gafas o lentes.

2041: La capacidad de Internet aumenta en 500 millones de veces más que ahora.

2042: Los nanorobots curan enfermedades, la humanidad alcanza la inmortalidad.

2043: El cuerpo humano puede adoptar cualquier forma. Los órganos internos son reemplazados por dispositivos cibernéticos.

2044: La inteligencia no biológica se hace mil millones de veces más inteligente que la inteligencia biológica.

2045: Llegada de la singularidad tecnológica. La Tierra se convierte en un ordenador gigantesco.

2099: El proceso de la singularidad tecnológica se extiende a todo el universo.

LA NSA LLEVA DESDE 1996 INTRODUCIENDO SOFTWARE ESPÍA EN TU DISCO DURO

La NSA lleva desde 1996 introduciendo software espía en tu disco duro

Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.

Según explica Kaspersky, este software ha sido encontrado en ordenadores personales de 30 países con una mayor incidencia en Iran, Rusia, Pakistan, Afghanistan, China, Mali, Syria, Yemen y Argelia. Los objetivos del espionaje incluyen instituciones gubernamentales y militares,empresas de telecomunicaciones, bancos, compañías energéticas, centros de investigación nuclear, medios de comunicación y activistas islámicos. Kaspersky no ha hecho público el gobierno que ha estado detrás de este espionaje pero ha indicado que está desarrollado por el llamado grupo Equation vinculado a Stutnex, la ciber-arma creada por la NSA que fue utilizada para atacar el proyecto de enriquecimiento de uranio de Iran.

Equation Group Mapa

Por otro lado, un antiguo empleado de la NSA ha confirmado a Reuters que el análisis de Kaspersky es correcto y que estos programas espía son tan valiosos dentro de la agencia como Stutnex. Otro antiguo operativo de la NSA también ha confirmado que la NSA había desarrollado este spyware para los discos duros, aunque no ha explicado que espionaje se ha llevado a través suyo.

Kaspersky laboratorio

Kaspersky ha hecho públicos los detalles técnicos de su investigación, que permitirá ayudar a las instituciones infectadas a detectar el software espía que puede llevar instalado en sus sistemas desde hace más de una década.

Fabricantes como Western Digital o Seagate han declarado que no tenían idea de la existencia de estos programas espía, mientras que otras empresas como Samsung han declinado hacer comentario alguno. Sin embargo, Costin Raiu, investigador de Kaspersky, señala que es imposible que la NSA haya podido introducir este software espía sin tener acceso al código fuente que gobierna el disco a bajo nivel. Según los ex empleados de la NSA consultados por Reuters, la agencia tendría diversas formas de obtener el código fuente de los fabricantes de discos duros, desde hacerse pasar por desarrolladores hasta obligar a las empresas que quieran vender productos a instituciones como el Pentágono a proporcionar el código fuente para asegurarse de que es seguro.

La publicación de estas actividades es sin duda un nuevo golpe para las relaciones de países como China y las empresas de tecnología occidentales. Recientemente, Apple ha accedido a una inspección por parte del gobierno chino al código fuente de sus dispositivos móviles que iban a ser vetados por entender que podían contener software espía y el gobierno chino ha anunciado además que está elaborando regulaciones que obligarán a los proveedores de tecnología que trabajen con bancos chinos a proporcionar el código fuente de sus productos para ser inspeccionado.