{"id":5482,"date":"2015-02-18T01:00:06","date_gmt":"2015-02-18T07:00:06","guid":{"rendered":"http:\/\/la-uno.com\/blog\/?p=5482"},"modified":"2015-02-18T14:46:10","modified_gmt":"2015-02-18T20:46:10","slug":"all-your-data-belongs-to-us-la-nsa-se-ha-metido-hasta-la-cocina","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2015\/02\/18\/all-your-data-belongs-to-us-la-nsa-se-ha-metido-hasta-la-cocina\/","title":{"rendered":"All your data belongs to US, la NSA se ha metido hasta la cocina"},"content":{"rendered":"<p>La NSA, la agencia de seguridad nAciona (de Estados Unidos) vuelve a dar de que hablar tras darse a conocer que ha logrado meterse en el firmware de varios fabricantes de discos duros. El prop\u00f3sito: recolectar datos de objetivos de alto nivel.<br \/>\nLa forma de seguridad Kaspersky descubri\u00f3 m\u00faltiples computadoras infectadas con un software para espionaje, el cual se habr\u00eda introducido en el firmware del disco duro, en una zona donde es t\u00e9cnicamente invisible y aunque formateara os el disco duro no le har\u00edamos nada.<\/p>\n<p>Un reporte de Reuters indica que Kaspersky descubri\u00f3 que computadoras de 30 pa\u00edses estaban infectadas, principalmente aquellas que se encontraban en instituciones gubernamentales y militares de pa\u00edses como Ir\u00e1n, Rusia, China, Pakist\u00e1n, Afganist\u00e1n, Siria, Argelia y m\u00e1s. Entre los pa\u00edses medianamente infectados se encuentra M\u00e9xico.<\/p>\n<p><a href=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_0795.jpg\"><img decoding=\"async\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_0795.jpg\" alt=\"(null)\" class=\"alignnone size-full\" \/><\/a><\/p>\n<p>\u00bfC\u00f3mo pudo conseguir esto? De acuerdo con Constin Raiu, investigador de Kaspersky, la agencia necesit\u00f3 tener acceso al c\u00f3digo fuente de los discos duros, y aunque empresas como Western Digital o Seagate aseguraron que no ofrecieron el c\u00f3digo fuente a la NSA o que cuentan con medidas de seguridad que evitan ingenier\u00eda inversa, la realidad es otra.<\/p>\n<p>Exempleados de la NSA dan a entender que obtener el c\u00f3digo fuente del disco no es una tarea imposible ya que se puede pedir directamente a la compa\u00f1\u00eda si esta vende el hardware al Pent\u00e1gono u otra agencia gubernamental. Bajo el argumento de revisar si es seguro, el gobierno de Estados Unidos puede solicitar una auditor\u00eda que terminar\u00e1 siendo ejecutada por la NSA.<\/p>\n<p>Constin Raiu indic\u00f3 que este malware permit\u00eda desde robo de archivos o espionaje hasta control remoto del computador, aunque s\u00f3lo algunos equipos pertenecientes a objetivos de alto nivel fueron operados de manera remota por los esp\u00edas.<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5482\" class=\"pvc_stats all  \" data-element-id=\"5482\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La NSA, la agencia de seguridad nAciona (de Estados Unidos) vuelve a dar de que hablar tras darse a conocer que ha logrado meterse en el firmware de varios fabricantes de discos duros. El prop\u00f3sito: recolectar datos de objetivos de alto nivel. La forma de seguridad Kaspersky descubri\u00f3 m\u00faltiples computadoras infectadas con un software para&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5482\" class=\"pvc_stats all  \" data-element-id=\"5482\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5481,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[37],"tags":[177],"class_list":["post-5482","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-nsa"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_0796.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1qq","jetpack-related-posts":[{"id":5904,"url":"https:\/\/la-uno.com\/blog\/2015\/02\/16\/los-hackers-siguen-haciendo-de-las-suyas\/","url_meta":{"origin":5482,"position":0},"title":"Los Hackers siguen haciendo de las suyas","author":"marco","date":"February 16, 2015","format":false,"excerpt":"Un grupo de la ciber-delincuencia conocido como Alexandre Normand, CC BY 2.0 utilizando un software malicioso han podido robar por lo menos US$300 millones a instituciones financieras, bancos, entre otros, y en el tema se ha llegado a considerar el mayor robo hasta ahora seg\u00fan un informe en The New\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/hacker_delit_dfa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/hacker_delit_dfa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/hacker_delit_dfa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5395,"url":"https:\/\/la-uno.com\/blog\/2015\/01\/09\/thunderstrike-el-boot-kit-que-apple-no-puede-eliminar\/","url_meta":{"origin":5482,"position":1},"title":"Thunderstrike,  el boot kit que Apple no puede eliminar","author":"marco","date":"January 9, 2015","format":false,"excerpt":"OS X siempre ha sido anunciado como el sistema operativo mas avanzado del mundo, y siendo honestos es en mi opini\u00f3n el mejor, claro, todo depende de para que lo usas y de las herramientas que usas en tu dia a dia, pero siendo un poco mas t\u00e9cnicos OS X\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/shutterstock_209983375-680x400.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/shutterstock_209983375-680x400.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/shutterstock_209983375-680x400.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5648,"url":"https:\/\/la-uno.com\/blog\/2014\/11\/24\/regin-el-malware-que-nos-vigila-desde-hace-anos\/","url_meta":{"origin":5482,"position":2},"title":"Regin, el malware que nos vigila desde hace a\u00f1os","author":"marco","date":"November 24, 2014","format":false,"excerpt":"El sofisticado troyano descubierto por Symantec que lleva espiando a gobiernos, compa\u00f1\u00edas y a usuarios desde al menos 2008, Identificado por primera vez el a\u00f1o pasado por Symantec, Regin\u00a0fue utilizado inicialmente entre 2008 y 2011, fecha en la que fue brutalmente retirado, pero regresando como una nueva versi\u00f3n en 2013\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware-primary-100369041-gallery.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware-primary-100369041-gallery.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware-primary-100369041-gallery.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5756,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/26\/mexico-con-menor-riesgo-se-sufrir-una-des-conexion-a-internet\/","url_meta":{"origin":5482,"position":3},"title":"M\u00e9xico con menor riesgo se sufrir una &#8216;des-conexi\u00f3n&#8217; a Internet.","author":"marco","date":"December 26, 2014","format":false,"excerpt":"Seg\u00fan informa una investigaci\u00f3n \u00a0de \"Dyn Research\" especialistas en el tema de trafico de datos, dentro del grupo 3 se encuentra la Rep\u00fablica Mexicana encontr\u00e1ndose entre los pa\u00edses con menor riesgo de sufrir un 'apag\u00f3n' de Internet como el que el pasado lunes ocurri\u00f3 en Corea del Norte. Pa\u00edses con\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/internet.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5717,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/21\/2014-el-ano-de-la-infraccion-de-datos-2015-peor\/","url_meta":{"origin":5482,"position":4},"title":"2014 el a\u00f1o de la infracci\u00f3n de datos, 2015 peor.","author":"marco","date":"December 21, 2014","format":false,"excerpt":"El tiempo va avanzando y as\u00ed como las acciones policiales para atrapar y penalizar a autores de malware se van visto m\u00e1s efectivas las medidas que adquieren los hackers igual van en aumento. Se estima que para 2015 los hackers tambi\u00e9n implementen nuevas medidas de amenazas que podr\u00edan complicar la\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":9830,"url":"https:\/\/la-uno.com\/blog\/2017\/01\/19\/nuevo-malware-en-macos-tambien-podria-afectar-linux\/","url_meta":{"origin":5482,"position":5},"title":"Nuevo Malware en macOS, tambi\u00e9n podr\u00eda afectar Linux.","author":"marco","date":"January 19, 2017","format":false,"excerpt":"Un nuevo malware ataca a mac OS, contiene c\u00f3digo que captura imagenes de la pantalla y d ela webcam, as\u00ed como informaci\u00f3n acerca de los dispositivos conectados en la misma red que la Mac infectada, y puede entonces, conectarse con esos otros dispositivos seg\u00fan Malwarebytes. El Malware fue descubierto apenas\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5482"}],"version-history":[{"count":1,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5482\/revisions"}],"predecessor-version":[{"id":5483,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5482\/revisions\/5483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5481"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}