<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:georss="http://www.georss.org/georss"
	xmlns:media="http://search.yahoo.com/mrss/"
	xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>hacking: publicadas</title>
	<atom:link href="http://www.meneame.net/m/hacking/rss" rel="self" type="application/rss+xml" />
	<link>http://www.meneame.net</link>
	<image><title>hacking: publicadas</title><link>http://www.meneame.net</link><url>http://cdn.mnmstatic.net/m/hacking/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Fri, 27 Mar 2026 07:00:10 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<atom:link rel="hub" href="http://pubsubhubbub.appspot.com/"/>
	<item>
		<meneame:link_id>4161769</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>157</meneame:clicks>
		<meneame:votes>14</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>99</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/como-configurar-monitorizar-cloud-web-application-firewall-tu?utm_source=meneame_rss</meneame:url>
		<title>Cómo configurar y Monitorizar un Cloud Web Application Firewall para proteger tu Web en un Internet muy peligroso</title>
		<link>https://www.meneame.net/m/hacking/como-configurar-monitorizar-cloud-web-application-firewall-tu</link>
		<comments>https://www.meneame.net/m/hacking/como-configurar-monitorizar-cloud-web-application-firewall-tu</comments>
		<pubDate>Fri, 27 Mar 2026 07:00:10 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[cloud web application]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[cdn]]></category>
		<category><![CDATA[dns]]></category>
		<guid>https://www.meneame.net/m/hacking/como-configurar-monitorizar-cloud-web-application-firewall-tu</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/3f/80/media_thumb-link-4161769.webp?1774593246' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Puede que en tu empresa el problema sea que casi nadie lo esté mirando, pero la web está siendo atacada constantemente. Este fenómeno suele pasar desapercibido para la mayoría de organizaciones. En los últimos años, las noticias más visibles en el ámbito de la ciberseguridad han estado centradas en incidentes de gran impacto, como ataques de ransomware, filtraciones de datos personales o campañas avanzadas de amenazas persistentes (APT).</p><p><strong>etiquetas</strong>: cloud web application, firewall, apt, ddos, internet, cdn, dns</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=4161769" >noticia original</a> (www.elladodelmal.com)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/3f/80/media_thumb-link-4161769.webp?1774593246" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=4161769</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>4152594</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>71</meneame:clicks>
		<meneame:votes>7</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>79</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/exploit-poc-publicado-escalada-privilegios-alpc-windows-error?utm_source=meneame_rss</meneame:url>
		<title>Exploit PoC publicado para escalada de privilegios en ALPC de Windows Error Reporting</title>
		<link>https://www.meneame.net/m/hacking/exploit-poc-publicado-escalada-privilegios-alpc-windows-error</link>
		<comments>https://www.meneame.net/m/hacking/exploit-poc-publicado-escalada-privilegios-alpc-windows-error</comments>
		<pubDate>Tue, 03 Mar 2026 07:10:09 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[alpc]]></category>
		<category><![CDATA[lpe]]></category>
		<category><![CDATA[poc]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[wer]]></category>
		<guid>https://www.meneame.net/m/hacking/exploit-poc-publicado-escalada-privilegios-alpc-windows-error</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/3f/5d/media_thumb-link-4152594.webp?1772520486' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Recientemente se ha dado a conocer una vulnerabilidad crítica de escalada de privilegios locales (LPE) que afecta a Microsoft Windows, tras la publicación pública de un exploit de prueba de concepto (PoC). Identificada como CVE-2026-20817, esta falla de seguridad reside en el servicio de Windows Error Reporting (WER). La vulnerabilidad permite a un usuario autenticado con privilegios bajos ejecutar código malicioso arbitrario con permisos de SYSTEM.</p><p><strong>etiquetas</strong>: microsoft, vulnerabilidad, alpc, lpe, poc, exploit, wer</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=4152594" >noticia original</a> (blog.elhacker.net)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/3f/5d/media_thumb-link-4152594.webp?1772520486" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=4152594</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>4152204</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>155</meneame:clicks>
		<meneame:votes>14</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>164</meneame:karma>
		<meneame:comments>8</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/vulnerabilidad-telnet-27-anos-permite-atacantes-obtener-acceso?utm_source=meneame_rss</meneame:url>
		<title>Vulnerabilidad de Telnet de 27 años permite a atacantes obtener acceso root</title>
		<link>https://www.meneame.net/m/hacking/vulnerabilidad-telnet-27-anos-permite-atacantes-obtener-acceso</link>
		<comments>https://www.meneame.net/m/hacking/vulnerabilidad-telnet-27-anos-permite-atacantes-obtener-acceso</comments>
		<pubDate>Mon, 02 Mar 2026 06:45:08 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[telnet]]></category>
		<category><![CDATA[gnu inetutils]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[autenticación]]></category>
		<guid>https://www.meneame.net/m/hacking/vulnerabilidad-telnet-27-anos-permite-atacantes-obtener-acceso</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/3f/5b/media_thumb-link-4152204.webp?1772433726' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación. Registrada como CVE-2026-24061, la falla existe en GNU Inetutils hasta la versión 2.7 e permite eludir la autenticación remota.</p><p><strong>etiquetas</strong>: telnet, gnu inetutils, root, vulnerabilidad, autenticación</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=4152204" >noticia original</a> (blog.elhacker.net)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/3f/5b/media_thumb-link-4152204.webp?1772433726" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=4152204</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3971649</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>77</meneame:clicks>
		<meneame:votes>4</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>46</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/vulnerabilidades-criticas-sistema-seguridad-ferroviaria-espana?utm_source=meneame_rss</meneame:url>
		<title>Vulnerabilidades críticas en el sistema de seguridad ferroviaria en España</title>
		<link>https://www.meneame.net/m/hacking/vulnerabilidades-criticas-sistema-seguridad-ferroviaria-espana</link>
		<comments>https://www.meneame.net/m/hacking/vulnerabilidades-criticas-sistema-seguridad-ferroviaria-espana</comments>
		<pubDate>Fri, 23 Aug 2024 15:55:11 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<category><![CDATA[asfa]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[def con 2024]]></category>
		<guid>https://www.meneame.net/m/hacking/vulnerabilidades-criticas-sistema-seguridad-ferroviaria-espana</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/3c/9a/media_thumb-link-3971649.webp?1724428502' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Uno de los sistemas clave para la seguridad de los trenes en España es el ASFA (Anuncio de Señales y Frenado Automático), un sistema que ha evolucionado a lo largo de los años, pero que aún sigue siendo un pilar fundamental en la red ferroviaria. Por ello, desde ESET, compañía líder en ciberseguridad, indican que es crucial no solo comprender el valor de sistemas como ASFA, sino también abordar los desafíos de seguridad que pueden surgir en su operación.</p><p><strong>etiquetas</strong>: vulnerabilidad, asfa, eset, def con 2024</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3971649" >noticia original</a> (blog.elhacker.net)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/3c/9a/media_thumb-link-3971649.webp?1724428502" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3971649</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3769788</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>ElCuñadoDelHacker</meneame:user>
		<meneame:clicks>430</meneame:clicks>
		<meneame:votes>16</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>18</meneame:karma>
		<meneame:comments>12</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/keydecoder-facil-duplicar-llave-tan-solo-hacerle-foto?utm_source=meneame_rss</meneame:url>
		<title>KeyDecoder o lo fácil que es duplicar una llave con tan sólo hacerle un foto</title>
		<link>https://www.meneame.net/m/hacking/keydecoder-facil-duplicar-llave-tan-solo-hacerle-foto</link>
		<comments>https://www.meneame.net/m/hacking/keydecoder-facil-duplicar-llave-tan-solo-hacerle-foto</comments>
		<pubDate>Tue, 17 Jan 2023 21:00:17 +0000</pubDate>
		<dc:creator>ElCuñadoDelHacker</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[keydecoder]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[llave]]></category>
		<category><![CDATA[duplicar]]></category>
		<category><![CDATA[cerrajero]]></category>
		<guid>https://www.meneame.net/m/hacking/keydecoder-facil-duplicar-llave-tan-solo-hacerle-foto</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/39/85/media_thumb-link-3769788.jpeg?1673866566' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Maxime BEASSE y Quentin CLEMENT, en colaboración con FrenchKey y CNS, han publicado KeyDecode, una aplicación móvil que nos demuestra qué fácil puede llegar a duplicarse una llave con tan sólo hacerle un foto. Básicamente lo que hace es medir con precisión lo que se denomina cifrado, es decir, la combinación de alturas del diente que procede verticalmente en la pluma. El resultado es un conjunto de medidas que puede permitir a un cerrajero duplicar la llave original.</p><p><strong>etiquetas</strong>: keydecoder, app, hacking, llave, duplicar, cerrajero</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3769788" >noticia original</a> (www.hackplayers.com)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/39/85/media_thumb-link-3769788.jpeg?1673866566" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3769788</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3595442</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>--165067--</meneame:user>
		<meneame:clicks>3311</meneame:clicks>
		<meneame:votes>183</meneame:votes>
		<meneame:negatives>4</meneame:negatives>
		<meneame:karma>1269</meneame:karma>
		<meneame:comments>52</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/log4shell-vulnerabilidad-critica-proporciones-catastroficas?utm_source=meneame_rss</meneame:url>
		<title>Log4Shell es la vulnerabilidad crítica 'de proporciones catastróficas' que amenaza con destrozar internet</title>
		<link>https://www.meneame.net/m/hacking/log4shell-vulnerabilidad-critica-proporciones-catastroficas</link>
		<comments>https://www.meneame.net/m/hacking/log4shell-vulnerabilidad-critica-proporciones-catastroficas</comments>
		<pubDate>Mon, 13 Dec 2021 23:30:02 +0000</pubDate>
		<dc:creator>--165067--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[peligrosidad de 10 sobre 10]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[log4shell]]></category>
		<category><![CDATA[internet]]></category>
		<guid>https://www.meneame.net/m/hacking/log4shell-vulnerabilidad-critica-proporciones-catastroficas</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/36/dc/media_thumb-link-3595442.jpeg?1639425127' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Varias agencias nacionales de ciberseguridad publicaron alertas sobre el tema, y los expertos avisaban de lo fácil que era exponer especialmente a grandes empresas que usan esa librería de forma habitual. La propia Apache Software Foundation calificó la vulnerabilidad — <a href="https://www.cisa.gov/uscert/ncas/current-activity/2021/12/10/apache-releases-log4j-version-2150-address-critical-rce" title="www.cisa.gov/uscert/ncas/current-activity/2021/12/10/apache-releases-log4j-version-2150-address-critical-rce" rel="nofollow">corregida en Log4j 2.15.0</a> — con un índice de peligrosidad de 10 sobre 10. | Relacionada: <a href="http://menea.me/251c8" title="menea.me/251c8" rel="nofollow">menea.me/251c8</a></p><p><strong>etiquetas</strong>: peligrosidad de 10 sobre 10, apache, log4shell, internet</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3595442" >noticia original</a> (www.xataka.com)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/36/dc/media_thumb-link-3595442.jpeg?1639425127" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3595442</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3542367</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>J.Kraken</meneame:user>
		<meneame:clicks>1475</meneame:clicks>
		<meneame:votes>17</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>129</meneame:karma>
		<meneame:comments>26</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/consulta-meneantes-desarrollo-herramienta-online-contraespionaje?utm_source=meneame_rss</meneame:url>
		<title>Consulta a meneantes. Desarrollo de herramienta online de contraespionaje</title>
		<link>https://www.meneame.net/m/hacking/consulta-meneantes-desarrollo-herramienta-online-contraespionaje</link>
		<comments>https://www.meneame.net/m/hacking/consulta-meneantes-desarrollo-herramienta-online-contraespionaje</comments>
		<pubDate>Sat, 14 Aug 2021 16:00:58 +0000</pubDate>
		<dc:creator>J.Kraken</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[artículo]]></category>
		<guid>https://www.meneame.net/m/hacking/consulta-meneantes-desarrollo-herramienta-online-contraespionaje</guid>
		<description><![CDATA[<p><p>Un amigo me pregunt&oacute; c&oacute;mo pod&iacute;a saber si alguien espiaba sus comunicaciones. Record&eacute; haber visto en la serie Mr. Robot, que una posible forma es colocar un cebo.</p><p>Se me ocurri&oacute; que pod&iacute;a poner a disposici&oacute;n de todo el mundo la herramienta que hice. Pero antes de pulirla para que la pueda usar cualquiera, pens&eacute; que ser&iacute;a buena idea preguntar antes por aqu&iacute;. No soy ning&uacute;n experto en seguridad, pero creo que la herramienta funciona. <strong>Si no le veis ning&uacute;n fallo, me gustar&iacute;a hacerla p&uacute;blica de forma gratuita.</strong></p><p>En concreto se me ocurri&oacute; lo siguiente:</p><ol><li>La herramienta crea en un servidor web un archivo en php llamado index.php.</li><li>Este archivo es llamado a trav&eacute;s de una URL de un solo uso creada para el usuario. Por ejemplo: <a href="https://www.servidor-ficticio.com/BAKFLNEGSLN-KD_ODISOOS-KE/index.php" title="www.servidor-ficticio.com/BAKFLNEGSLN-KD_ODISOOS-KE/index.php" rel="nofollow">www.servidor-ficticio.com/BAKFLNEGSLN-KD_ODISOOS-KE/index.php</a></li><li>El usuario inserta este enlace en sus mails y apps de mensajer&iacute;a, y los env&iacute;a a un amigo al que previamente y en persona le ha dicho que no haga click en este enlace.</li><li><strong>Solo el usuario y el amigo conocen la URL y han acordado no acceder a ella, as&iacute; que si se contabiliza alg&uacute;n acceso a la p&aacute;gina, es que las comunicaciones est&aacute;n siendo espiadas.</strong></li><li>El usuario puede consultar en otra URL de un solo uso, el n&uacute;mero de visitas a la URL del archivo cebo. En el momento que no sea 0, sabr&aacute; que le esp&iacute;an.</li><li>El contenido que vea el esp&iacute;a no es relevante. Puede ser una p&aacute;gina de error, una p&aacute;gina en blanco, una p&aacute;gina con contenido o redirigir a otro lugar. Lo importante es que en el momento que acceda a la URL, la visita queda registrada.</li></ol><p>&iquest;Le veis alg&uacute;n fallo al sistema?</p><p>Gracias.</p></p><p><strong>etiquetas</strong>: artículo</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3542367" >noticia original</a> ()</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3542367</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>3506526</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>--546793--</meneame:user>
		<meneame:clicks>1372</meneame:clicks>
		<meneame:votes>29</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>92</meneame:karma>
		<meneame:comments>3</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/fin-puede-contar-historia-completa-impresionante-hackeo-rsa?utm_source=meneame_rss</meneame:url>
		<title>Por fin se puede contar la historia completa del impresionante hackeo de la RSA</title>
		<link>https://www.meneame.net/m/hacking/fin-puede-contar-historia-completa-impresionante-hackeo-rsa</link>
		<comments>https://www.meneame.net/m/hacking/fin-puede-contar-historia-completa-impresionante-hackeo-rsa</comments>
		<pubDate>Sat, 22 May 2021 20:40:54 +0000</pubDate>
		<dc:creator>--546793--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[artículo]]></category>
		<guid>https://www.meneame.net/m/hacking/fin-puede-contar-historia-completa-impresionante-hackeo-rsa</guid>
		<description><![CDATA[<p><p><strong>En 2011, los esp&iacute;as chinos robaron las joyas de la corona de la ciberseguridad, eliminando las protecciones de empresas y organismos gubernamentales de todo el mundo. As&iacute; es como sucedi&oacute;.</strong></p><p>Entre todas las horas de insomnio que Todd Leetham pas&oacute; cazando fantasmas dentro de la red de su empresa a principios de 2011, la experiencia que m&aacute;s se le queda grabada todos estos a&ntilde;os es el momento en que los alcanz&oacute;. O casi lo hizo.</p><p>Fue una tarde de primavera, dice, tres d&iacute;as -quiz&aacute;s cuatro, el tiempo se hab&iacute;a vuelto borroso- despu&eacute;s de que empezara a seguir a los hackers que estaban hurgando en los sistemas inform&aacute;ticos de RSA, el gigante de la seguridad corporativa donde trabajaba. Leetham -un analista calvo, barbudo y cascarrabias al que un compa&ntilde;ero de trabajo describi&oacute; como una "m&aacute;quina de encontrar hackers basada en el carbono"- hab&iacute;a estado pegado a su ordenador port&aacute;til junto con el resto del equipo de respuesta a incidentes de la empresa, reunido en torno al centro de operaciones de la compa&ntilde;&iacute;a, que se encontraba en un lugar acristalado, en una cacer&iacute;a ininterrumpida las 24 horas del d&iacute;a. Y con una creciente sensaci&oacute;n de temor, Leetham finalmente hab&iacute;a rastreado las huellas de los intrusos hasta sus objetivos finales: las claves secretas conocidas como "semillas", una colecci&oacute;n de n&uacute;meros que representaban una capa fundamental de las promesas de seguridad que RSA hac&iacute;a a sus clientes, incluyendo decenas de millones de usuarios en agencias gubernamentales y militares, contratistas de defensa, bancos e innumerables corporaciones de todo el mundo.</p><p>RSA guardaba esas semillas en un &uacute;nico servidor bien protegido, al que la empresa llamaba "almac&eacute;n de semillas". Serv&iacute;an como un ingrediente crucial en uno de los productos principales de RSA: Los tokens SecurID, unos peque&ntilde;os llaveros que se llevan en el bolsillo y se sacan para demostrar la identidad introduciendo los c&oacute;digos de seis d&iacute;gitos que se actualizan constantemente en la pantalla del llavero. Si alguien pudiera robar los valores semilla almacenados en ese dep&oacute;sito, podr&iacute;a clonar esos tokens SecurID y romper silenciosamente la autenticaci&oacute;n de dos factores que ofrec&iacute;an, permitiendo a los hackers saltarse instant&aacute;neamente ese sistema de seguridad en cualquier parte del mundo, accediendo a cualquier cosa, desde cuentas bancarias hasta secretos de seguridad nacional.</p><p>Ahora, mirando los registros de la red en su pantalla, a Leetham le parec&iacute;a que esas llaves del reino global de RSA ya hab&iacute;an sido robadas.</p><p>Leetham vio con consternaci&oacute;n que los hackers hab&iacute;an pasado nueve horas desviando met&oacute;dicamente las semillas del servidor del almac&eacute;n y envi&aacute;ndolas a trav&eacute;s del protocolo de transferencia de archivos a un servidor hackeado alojado en Rackspace, un proveedor de alojamiento en la nube. Pero entonces descubri&oacute; algo que le dio un destello de esperanza: Los registros inclu&iacute;an el nombre de usuario y la contrase&ntilde;a robados de ese servidor hackeado. Los ladrones hab&iacute;an dejado su escondite al descubierto, a la vista de todos. Leetham se conect&oacute; a la lejana m&aacute;quina de Rackspace y tecle&oacute; las credenciales robadas. Y ah&iacute; estaba: El directorio del servidor a&uacute;n conten&iacute;a toda la colecci&oacute;n de semillas robadas como un archivo .rar comprimido.</p><p>Utilizar las credenciales pirateadas para entrar en un servidor que pertenece a otra empresa y manipular los datos almacenados en &eacute;l es, seg&uacute;n admite Leetham, un movimiento poco ortodoxo en el mejor de los casos, y una violaci&oacute;n de las leyes de pirater&iacute;a inform&aacute;tica de Estados Unidos en el peor. Pero al ver los datos m&aacute;s sagrados de RSA robados en ese servidor de Rackspace, no dud&oacute;. "Iba a aguantar el tir&oacute;n", dice. "De cualquier manera, estoy salvando nuestra mierda". Tecle&oacute; el comando para borrar el archivo y puls&oacute; enter.</p><p>Momentos m&aacute;s tarde, la l&iacute;nea de comandos de su ordenador volvi&oacute; con una respuesta: "Archivo no encontrado". Volvi&oacute; a examinar el contenido del servidor de Rackspace. Estaba vac&iacute;o. El coraz&oacute;n de Leetham se desplom&oacute;: Los hackers hab&iacute;an sacado la base de datos de semillas del servidor segundos antes de que &eacute;l pudiera borrarla.</p><p>Despu&eacute;s de perseguir a estos ladrones de datos d&iacute;a y noche, les hab&iacute;a "dado un golpe en la chaqueta cuando sal&iacute;an corriendo por la puerta", como dice hoy. Se le hab&iacute;an escapado de las manos, y se hab&iacute;an ido al &eacute;ter con la informaci&oacute;n m&aacute;s preciada de su empresa. Y aunque Leetham a&uacute;n no lo sab&iacute;a, esos secretos estaban ahora en manos del ej&eacute;rcito chino.</p><p>La brecha de seguridad de RSA, cuando se hizo p&uacute;blica d&iacute;as despu&eacute;s, redefinir&iacute;a el panorama de la ciberseguridad. La pesadilla de la compa&ntilde;&iacute;a fue una llamada de atenci&oacute;n no s&oacute;lo para la industria de la seguridad de la informaci&oacute;n -el peor hackeo de una empresa de ciberseguridad hasta la fecha-, sino tambi&eacute;n una advertencia para el resto del mundo. Timo Hirvonen, investigador de la empresa de seguridad F-Secure, que public&oacute; un an&aacute;lisis externo de la brecha, lo consider&oacute; una demostraci&oacute;n inquietante de la creciente amenaza que supone una nueva clase de hackers patrocinados por el Estado. "Si una empresa de seguridad como RSA no puede protegerse a s&iacute; misma", recuerda Hirvonen que pens&oacute; entonces, "&iquest;c&oacute;mo puede hacerlo el resto del mundo?".</p><p>La pregunta era bastante literal. El robo de los valores de las semillas de la compa&ntilde;&iacute;a significaba que se hab&iacute;a eliminado una salvaguarda cr&iacute;tica de las redes de miles de sus clientes. Los tokens SecurID de RSA se dise&ntilde;aron para que las instituciones, desde los bancos hasta el Pent&aacute;gono, pudieran exigir a sus empleados y clientes una segunda forma de autenticaci&oacute;n m&aacute;s all&aacute; de un nombre de usuario y una contrase&ntilde;a: algo f&iacute;sico en su bolsillo que pudiera demostrar que lo pose&iacute;an, y as&iacute; probar su identidad. S&oacute;lo despu&eacute;s de teclear el c&oacute;digo que aparec&iacute;a en su token SecurID (un c&oacute;digo que sol&iacute;a cambiar cada 60 segundos) pod&iacute;an acceder a su cuenta.</p><p>Las semillas de SecurID que RSA generaba y distribu&iacute;a cuidadosamente a sus clientes permit&iacute;an a los administradores de red de esos clientes configurar servidores que pod&iacute;an generar los mismos c&oacute;digos, y luego comprobar los que los usuarios introduc&iacute;an en las solicitudes de acceso para ver si eran correctos. Ahora, tras robar esas semillas, sofisticados ciberesp&iacute;as dispon&iacute;an de las claves para generar esos c&oacute;digos sin los tokens f&iacute;sicos, abriendo una v&iacute;a de acceso a cualquier cuenta cuyo nombre de usuario o contrase&ntilde;a fuera adivinable, ya hubiera sido robada o se hubiera reutilizado desde otra cuenta comprometida. RSA hab&iacute;a a&ntilde;adido un candado adicional y &uacute;nico a millones de puertas en Internet, y estos hackers ahora conoc&iacute;an potencialmente la combinaci&oacute;n de cada una de ellas.</p><p>El pasado mes de diciembre, cuando se hizo p&uacute;blico que la empresa SolarWinds hab&iacute;a sido hackeada por esp&iacute;as rusos, el mundo se despert&oacute; con la idea de un "ataque a la cadena de suministro": una t&eacute;cnica en la que un adversario compromete un punto de vulnerabilidad en un proveedor de software o hardware situado aguas arriba -y fuera de la vista- de su objetivo, un punto ciego en la visi&oacute;n de la v&iacute;ctima de sus riesgos de ciberseguridad. Los agentes del Kremlin que hackearon SolarWinds ocultaron el c&oacute;digo de espionaje en una herramienta de gesti&oacute;n de TI llamada Orion, utilizada por nada menos que 18.000 empresas e instituciones de todo el mundo.</p><p>Utilizando el compromiso de la cadena de suministro de SolarWinds, la agencia de inteligencia extranjera de Rusia, conocida como el SVR, penetr&oacute; profundamente en al menos nueve agencias federales de Estados Unidos, incluyendo el Departamento de Estado, el Tesoro de Estados Unidos, el Departamento de Justicia y la NASA. En otro ataque a la cadena de suministro que conmocion&oacute; al mundo unos a&ntilde;os antes, la agencia de inteligencia militar rusa, conocida como GRU, secuestr&oacute; una pieza de un oscuro software de contabilidad ucraniano para impulsar un gusano destructor de datos conocido como NotPetya, infligiendo 10.000 millones de d&oacute;lares en da&ntilde;os en todo el mundo en el peor ciberataque de la historia.</p><p>Sin embargo, para aquellos con una memoria m&aacute;s larga, la brecha de RSA fue el ataque masivo original a la cadena de suministro. Los ciberesp&iacute;as estatales -que m&aacute;s tarde se revel&oacute; que trabajaban al servicio del Ej&eacute;rcito Popular de Liberaci&oacute;n de China- penetraron en la infraestructura de la que se depende en todo el mundo para proteger Internet. Y al hacerlo, tiraron de la manta bajo el modelo de seguridad digital de todo el mundo. "Me abri&oacute; los ojos a los ataques a la cadena de suministro", dice Mikko Hypponen, director de investigaci&oacute;n de F-Secure, que trabaj&oacute; con Hirvonen en el an&aacute;lisis de la empresa sobre la violaci&oacute;n de RSA. "Cambi&oacute; mi visi&oacute;n del mundo: el hecho de que, si no puedes entrar en tu objetivo, encuentras la tecnolog&iacute;a que utilizan y entras ah&iacute; en su lugar".</p><p>En la d&eacute;cada siguiente, muchos ejecutivos clave de RSA implicados en el incumplimiento de la empresa han guardado silencio, obligados por acuerdos de no divulgaci&oacute;n de 10 a&ntilde;os. Ahora esos acuerdos han expirado, lo que les permite contarme sus historias con nuevos detalles. Sus relatos reflejan la experiencia de ser objetivo de sofisticados piratas inform&aacute;ticos estatales que, de forma paciente y persistente, atacan a sus objetivos de red m&aacute;s valiosos a escala mundial, donde el adversario a veces entiende las interdependencias de los sistemas de sus v&iacute;ctimas mejor que las propias v&iacute;ctimas, y est&aacute; dispuesto a explotar esas relaciones ocultas.</p><p>Despu&eacute;s de 10 a&ntilde;os de pirater&iacute;a inform&aacute;tica patrocinada por el Estado y de secuestros de la cadena de suministro, la brecha de RSA puede considerarse ahora como el heraldo de nuestra actual era de inseguridad digital, y una lecci&oacute;n sobre c&oacute;mo un adversario decidido puede socavar las cosas en las que m&aacute;s confiamos.</p><p>EL 8 DE MARZO DE 2011, un fr&iacute;o d&iacute;a de finales de invierno, Todd Leetham termin&oacute; de fumar y volv&iacute;a a la sede de RSA en Bedford, Massachusetts -un par de edificios conectados al borde de un bosque en los suburbios de Boston- cuando un administrador de sistemas le apart&oacute; y le pidi&oacute; que echara un vistazo a algo extra&ntilde;o.</p><p>El administrador se hab&iacute;a dado cuenta de que un usuario hab&iacute;a accedido a un servidor desde un PC en el que no sol&iacute;a trabajar, y que la configuraci&oacute;n de permisos de la cuenta parec&iacute;a inusual. Un director t&eacute;cnico que investigaba el acceso an&oacute;malo con Leetham y el administrador pidi&oacute; a Bill Duane, un veterano ingeniero de RSA, que echara un vistazo. Para Duane, que en ese momento estaba ocupado trabajando en un algoritmo criptogr&aacute;fico, la anomal&iacute;a no parec&iacute;a motivo de alarma. "Francamente, pens&eacute; que este administrador estaba loco", recuerda. "Afortunadamente, fue lo suficientemente testarudo como para insistir en que algo iba mal".</p><p>Leetham y los encargados de responder a los incidentes de seguridad de la empresa empezaron a rastrear el comportamiento aberrante y a analizar los datos forenses de cada m&aacute;quina que hab&iacute;a tocado la cuenta an&oacute;mala. Empezaron a ver m&aacute;s rarezas reveladoras en las credenciales de los empleados, que se remontaban a d&iacute;as atr&aacute;s. El administrador ten&iacute;a raz&oacute;n. "Sin duda", dice Duane, "esto era la punta del iceberg".</p><p>Durante los d&iacute;as siguientes, el equipo de seguridad del centro de operaciones de seguridad de RSA -una sala de control al estilo de la NASA con filas de escritorios y monitores que cubren una pared- rastre&oacute; meticulosamente las huellas dactilares de los intrusos. Los empleados de RSA empezaron a trabajar casi 20 horas al d&iacute;a, impulsados por el escalofriante conocimiento de que la brecha que estaban rastreando segu&iacute;a desarroll&aacute;ndose. La direcci&oacute;n exig&iacute;a actualizaciones de sus hallazgos cada cuatro horas, de d&iacute;a o de noche.</p><p>Los analistas acabaron rastreando el origen de la filtraci&oacute;n hasta un &uacute;nico archivo malicioso que, seg&uacute;n ellos, hab&iacute;a llegado al ordenador de un empleado de RSA cinco d&iacute;as antes de que iniciaran la b&uacute;squeda. Un empleado de Australia hab&iacute;a recibido un correo electr&oacute;nico con el asunto "Plan de contrataci&oacute;n 2011" y una hoja de c&aacute;lculo Excel adjunta. Lo abri&oacute;. Dentro del archivo hab&iacute;a un script que explotaba una vulnerabilidad de d&iacute;a cero -un fallo de seguridad secreto y sin parches- en Adobe Flash, plantando una pieza com&uacute;n de software malicioso llamada Poison Ivy en la m&aacute;quina de la v&iacute;ctima.</p><p>Ese punto de entrada inicial en la red de RSA, seg&uacute;n se&ntilde;al&oacute; m&aacute;s tarde Hirvonen de F-Secure en su propio an&aacute;lisis, no era especialmente sofisticado. Un hacker ni siquiera habr&iacute;a podido explotar la vulnerabilidad de Flash si la v&iacute;ctima hubiera estado ejecutando una versi&oacute;n m&aacute;s reciente de Windows o Microsoft Office, o si hubiera tenido acceso limitado para instalar programas en su PC, como recomiendan la mayor&iacute;a de los administradores de seguridad de las redes corporativas y gubernamentales, dice Hirvonen.</p><p>Pero fue a partir de esta entrada cuando, seg&uacute;n los analistas de RSA, los intrusos empezaron a demostrar sus verdaderas habilidades. De hecho, varios ejecutivos de RSA llegaron a creer que al menos dos grupos de hackers estaban en su red simult&aacute;neamente -un grupo altamente cualificado explotando el acceso del otro, quiz&aacute;s, con o sin su conocimiento. "El primer grupo dej&oacute; un rastro en el bosque y, justo en medio de &eacute;l, se ramifica el segundo rastro", dice Sam Curry, que era el director de seguridad de RSA en ese momento. "Y ese segundo ataque fue mucho m&aacute;s h&aacute;bil".</p><p>En el PC de ese empleado australiano, alguien hab&iacute;a utilizado una herramienta que sacaba las credenciales de la memoria de la m&aacute;quina y luego reutilizaba esos nombres de usuario y contrase&ntilde;as para iniciar sesi&oacute;n en otras m&aacute;quinas de la red. A continuaci&oacute;n, buscaron en la memoria de esos ordenadores m&aacute;s nombres de usuario y contrase&ntilde;as, encontrando algunos que pertenec&iacute;an a administradores m&aacute;s privilegiados. Al final, los hackers llegaron a un servidor que conten&iacute;a cientos de credenciales de usuarios. Hoy en d&iacute;a, esta t&eacute;cnica de robo de credenciales es habitual. Pero en 2011 los analistas se sorprendieron al ver c&oacute;mo los hackers se extend&iacute;an por la red. "Fue la forma m&aacute;s brutal de penetrar en nuestros sistemas que jam&aacute;s hab&iacute;a visto", afirma Duane.</p><p>Las brechas tan extensas como la que se llev&oacute; a cabo contra RSA suelen descubrirse meses despu&eacute;s del hecho, cuando los intrusos ya se han ido o est&aacute;n inactivos. Pero Duane dice que el incidente de 2011 fue diferente: En cuesti&oacute;n de d&iacute;as, los investigadores hab&iacute;an alcanzado esencialmente a los intrusos y los observaban en acci&oacute;n. "Intentaban entrar en un sistema, entonces los detect&aacute;bamos uno o dos minutos despu&eacute;s y entr&aacute;bamos y apag&aacute;bamos ese sistema o desactiv&aacute;bamos el acceso a &eacute;l", dice Duane. "Luch&aacute;bamos contra ellos con u&ntilde;as y dientes, en tiempo real".</p><p>Fue en medio de esa febril persecuci&oacute;n cuando Leetham pill&oacute; a los hackers robando lo que todav&iacute;a cree que era su objetivo m&aacute;s prioritario: las semillas de SecurID.</p><p>Los ejecutivos de RSA me dijeron que la parte de su red encargada de fabricar los tokens de hardware de SecurID estaba protegida por un "air gap", es decir, una desconexi&oacute;n total de los ordenadores de cualquier m&aacute;quina que entre en contacto con Internet. Pero en realidad, dice Leetham, un servidor de la red de RSA conectado a Internet estaba vinculado, a trav&eacute;s de un cortafuegos que no permit&iacute;a ninguna otra conexi&oacute;n, al almac&eacute;n de semillas en la parte de fabricaci&oacute;n. Cada 15 minutos, ese servidor extra&iacute;a un determinado n&uacute;mero de semillas para poder encriptarlas, grabarlas en un CD y entregarlas a los clientes de SecurID. Ese enlace era necesario, ya que permit&iacute;a a la parte comercial de RSA ayudar a los clientes a configurar su propio servidor, que pod&iacute;a comprobar el c&oacute;digo de seis d&iacute;gitos de los usuarios cuando se tecleaba en un aviso de inicio de sesi&oacute;n. Incluso despu&eacute;s de enviar el CD al cliente, esas semillas permanec&iacute;an en el servidor del almac&eacute;n de semillas como copia de seguridad en caso de que el servidor SecurID del cliente o su CD de configuraci&oacute;n se corrompieran de alg&uacute;n modo.</p><p>Ahora, en lugar de las habituales conexiones cada 15 minutos, Leetham vio registros de miles de solicitudes continuas de datos cada segundo. Es m&aacute;s, los hackers hab&iacute;an estado recogiendo esas semillas no en uno, sino en tres servidores comprometidos, retransmitiendo las peticiones a trav&eacute;s de la &uacute;nica m&aacute;quina conectada. Hab&iacute;an empaquetado la colecci&oacute;n de semillas en tres partes, las hab&iacute;an trasladado al lejano servidor de Rackspace y luego las hab&iacute;an recombinado en lo que parec&iacute;a ser la base de datos completa de todas las semillas que RSA ten&iacute;a almacenadas en el dep&oacute;sito de semillas. "Me qued&eacute; en plan: 'Wow'", dice Leetham. "En cierto modo lo admir&eacute;. Pero al mismo tiempo: 'Oh, mierda'".</p><p>Cuando Leetham se dio cuenta de que la colecci&oacute;n de semillas probablemente hab&iacute;a sido copiada -y despu&eacute;s de haber hecho su intento, demasiado tard&iacute;o, de borrar los datos del servidor de los piratas inform&aacute;ticos-, la enormidad del suceso le golpe&oacute;: La confianza que los clientes hab&iacute;an depositado en RSA, quiz&aacute; su bien m&aacute;s preciado, estaba a punto de desaparecer. "Esto es un evento de extinci&oacute;n", recuerda haber pensado. "RSA est&aacute; acabada".</p><p>Era tarde por la noche cuando el equipo de seguridad se enter&oacute; de que el almac&eacute;n de semillas hab&iacute;a sido saqueado. Bill Duane tom&oacute; la decisi&oacute;n: Cortar&iacute;an f&iacute;sicamente todas las conexiones de red de RSA que fueran necesarias para limitar los da&ntilde;os y detener cualquier otro robo de datos. Esperaban, en particular, proteger cualquier informaci&oacute;n de los clientes que estuviera relacionada con las semillas y que pudiera ser necesaria para que los hackers las explotaran. (Algunos miembros del personal de RSA tambi&eacute;n me sugirieron que las semillas se hab&iacute;an almacenado en un estado encriptado, y que el corte de las conexiones de red pretend&iacute;a evitar que los hackers robaran la clave necesaria para desencriptarlas). Duane y un director de inform&aacute;tica entraron en el centro de datos y empezaron a desenchufar los cables de Ethernet uno por uno, cortando las conexiones de la empresa con sus instalaciones de fabricaci&oacute;n, las partes de su red que gestionaban los procesos empresariales b&aacute;sicos, como los pedidos de los clientes, e incluso su sitio web. "B&aacute;sicamente cerr&eacute; el negocio de RSA", dice. "Inutilic&eacute; la empresa para detener cualquier posible liberaci&oacute;n adicional de datos".</p><p>Al d&iacute;a siguiente, el director general de RSA, Art Coviello, estaba reunido en la sala de conferencias contigua a su despacho, preparando una declaraci&oacute;n p&uacute;blica sobre la brecha en curso. Coviello hab&iacute;a estado recibiendo actualizaciones desde que se descubrieron las intrusiones. A medida que el alcance de la brecha crec&iacute;a, cancel&oacute; un viaje de negocios a Brasil. Pero se mantuvo relativamente optimista. Despu&eacute;s de todo, no parec&iacute;a que los piratas inform&aacute;ticos hubieran violado los datos de las tarjetas de cr&eacute;dito u otra informaci&oacute;n sensible de los clientes. Supuso que echar&iacute;an a los piratas inform&aacute;ticos, publicar&iacute;an su declaraci&oacute;n y seguir&iacute;an con sus negocios.</p><p>Pero en medio de la reuni&oacute;n, recuerda, una ejecutiva de marketing que estaba en la mesa con &eacute;l mir&oacute; su tel&eacute;fono y murmur&oacute;: "Oh, vaya".</p><p>Coviello le pregunt&oacute; qu&eacute; pasaba. Ella se mostr&oacute; reticente. &Eacute;l le quit&oacute; el tel&eacute;fono de la mano y ley&oacute; el mensaje. Dec&iacute;a que Bill Duane iba a subir al despacho de Coviello; quer&iacute;a poner al d&iacute;a al director general en persona. Cuando subi&oacute;, le dio la noticia: Los hackers hab&iacute;an llegado a las semillas de SecurID. "Me sent&iacute; como si me hubieran disparado una bala de ca&ntilde;&oacute;n en el est&oacute;mago", dice Coviello.</p><p>En las horas que siguieron, los ejecutivos de RSA debatieron c&oacute;mo hacer p&uacute;blica la noticia. Una persona del departamento legal sugiri&oacute; que no era necesario dec&iacute;rselo a sus clientes, recuerda Sam Curry. Coviello dio un pu&ntilde;etazo en la mesa: Insisti&oacute; en que no s&oacute;lo admitir&iacute;an la infracci&oacute;n, sino que se pondr&iacute;an al tel&eacute;fono con cada uno de sus clientes para discutir c&oacute;mo podr&iacute;an protegerse. Joe Tucci, director general de la empresa matriz, EMC, sugiri&oacute; r&aacute;pidamente que se hiciera cargo de los m&aacute;s de 40 millones de tokens SecurID. Pero RSA no dispon&iacute;a de tantos tokens; de hecho, la brecha le obligar&iacute;a a cerrar la fabricaci&oacute;n. Durante las semanas siguientes al hackeo, la empresa s&oacute;lo pudo reanudar la producci&oacute;n con una capacidad reducida.</p><p>Cuando el esfuerzo de recuperaci&oacute;n se puso en marcha, un ejecutivo sugiri&oacute; que lo llamaran Proyecto F&eacute;nix. Coviello rechaz&oacute; inmediatamente el nombre. "Mentira", recuerda haber dicho. "No vamos a resurgir de las cenizas. Vamos a llamar a este proyecto Apolo 13. Vamos a aterrizar la nave sin que se produzcan da&ntilde;os".</p><p>A las 7:00 de la ma&ntilde;ana siguiente, el 17 de marzo, el jefe de ventas de RSA en Norteam&eacute;rica, David Castignola, terminaba de hacer ejercicio temprano en la cinta de correr de su gimnasio local en Detroit. Cuando cogi&oacute; el tel&eacute;fono, vio que hab&iacute;a perdido nada menos que 12 llamadas, todas de esa misma ma&ntilde;ana, y todas del presidente de RSA, Tom Haiser. Los mensajes de voz de Haiser dec&iacute;an que la RSA estaba a punto de anunciar una importante brecha de seguridad. Ten&iacute;a que estar en el edificio.</p><p>Unas horas y un vuelo de &uacute;ltima hora despu&eacute;s, Castignola corri&oacute; literalmente a la sede de RSA en Bedford y subi&oacute; a la sala de conferencias del cuarto piso. Enseguida se dio cuenta de los rostros p&aacute;lidos y demacrados de los empleados que llevaban m&aacute;s de una semana lidiando con la crisis. "Cada peque&ntilde;o indicador que recib&iacute;a era: Esto es peor de lo que puedo imaginar", recuerda Castignola.</p><p>Esa tarde, Coviello public&oacute; una carta abierta a los clientes de RSA en el sitio web de la compa&ntilde;&iacute;a. "Recientemente, nuestros sistemas de seguridad identificaron un ciberataque extremadamente sofisticado en progreso", dec&iacute;a la carta. "Aunque en este momento estamos seguros de que la informaci&oacute;n extra&iacute;da no permite un ataque directo exitoso a ninguno de nuestros clientes de RSA SecurID, esta informaci&oacute;n podr&iacute;a utilizarse potencialmente para reducir la eficacia de una implementaci&oacute;n actual de autenticaci&oacute;n de dos factores como parte de un ataque m&aacute;s amplio", continuaba la carta, minimizando un poco la crisis.</p><p>En Bedford, Castignola recibi&oacute; una sala de conferencias y la autoridad para pedir tantos voluntarios de la empresa como necesitara. Un grupo rotativo de casi 90 empleados comenz&oacute; el proceso de semanas de duraci&oacute;n, d&iacute;a y noche, de organizar llamadas telef&oacute;nicas individuales con cada cliente. Trabajaron a partir de un gui&oacute;n, guiando a los clientes a trav&eacute;s de medidas de protecci&oacute;n como a&ntilde;adir o alargar un n&uacute;mero PIN como parte de sus inicios de sesi&oacute;n de SecurID, para hacerlos m&aacute;s dif&iacute;ciles de replicar para los hackers. Castignola recuerda que, cuando caminaba por los pasillos del edificio a las 10 de la noche, o&iacute;a llamadas en los altavoces de todas las puertas cerradas. En muchos casos, los clientes gritaban. Castignola, Curry y Coviello hicieron cada uno cientos de esas llamadas; Curry empez&oacute; a bromear diciendo que su t&iacute;tulo era "jefe de disculpas".</p><p>Al mismo tiempo, la paranoia empezaba a apoderarse de la empresa. La primera noche tras el anuncio, Castignola recuerda que pas&oacute; por un armario de cableado y vio un n&uacute;mero absurdo de personas saliendo de &eacute;l, muchas m&aacute;s de las que imaginaba que podr&iacute;an caber. "&iquest;Qui&eacute;nes son esas personas?", pregunt&oacute; a otro ejecutivo cercano. "Es el gobierno", respondi&oacute; vagamente el ejecutivo.</p><p>De hecho, cuando Castignola aterriz&oacute; en Massachusetts, tanto la NSA como el FBI hab&iacute;an sido llamados para ayudar en la investigaci&oacute;n de la empresa, al igual que el contratista de defensa Northrop Grumman y la empresa de respuesta a incidentes Mandiant. (Casualmente, empleados de Mandiant ya hab&iacute;an estado en el lugar antes de la brecha, instalando equipos de sensores de seguridad en la red de RSA).</p><p>El personal de RSA comenz&oacute; a tomar medidas dr&aacute;sticas. Preocupados por la posibilidad de que su sistema telef&oacute;nico estuviera en peligro, la empresa cambi&oacute; de operador, pasando de los tel&eacute;fonos de AT&amp;T a los de Verizon. Los ejecutivos, que no se fiaban ni siquiera de los nuevos tel&eacute;fonos, celebraban reuniones en persona y compart&iacute;an copias en papel de los documentos. El FBI, temiendo un c&oacute;mplice en las filas de RSA por el aparente nivel de conocimiento que los intrusos parec&iacute;an tener de los sistemas de la empresa, empez&oacute; a hacer comprobaciones de antecedentes. "Me asegur&eacute; de que todos los miembros del equipo -no importaba qui&eacute;nes eran, ni qu&eacute; reputaci&oacute;n ten&iacute;an- fueran investigados, porque hay que estar seguros", dice Duane.</p><p>Las ventanas de los despachos de algunos ejecutivos y de las salas de conferencias se cubrieron con capas de papel de carnicer&iacute;a, para evitar la vigilancia con micr&oacute;fonos l&aacute;ser -una t&eacute;cnica de escucha a larga distancia que capta las conversaciones a partir de las vibraciones de los cristales de las ventanas- por parte de supuestos esp&iacute;as en los bosques de los alrededores. El edificio fue barrido en busca de micr&oacute;fonos. Varios ejecutivos insistieron en que encontraron dispositivos de escucha ocultos, aunque algunos eran tan viejos que sus bater&iacute;as estaban agotadas. Nunca qued&oacute; claro si esos micr&oacute;fonos ten&iacute;an alguna relaci&oacute;n con la brecha.</p><p>Mientras tanto, el equipo de seguridad de RSA y los investigadores contratados para ayudar estaban "desmontando la casa hasta los cimientos", como dice Curry. En cada parte de la red que los piratas inform&aacute;ticos tocaron, dice, limpiaron el contenido de las m&aacute;quinas potencialmente comprometidas, e incluso las adyacentes. "Fuimos f&iacute;sicamente alrededor y, si hab&iacute;a una caja en la que estaban, se borraba", dice Curry. "Si se perd&iacute;an datos, mala suerte".</p><p>A finales de Mayo de 2011, unos dos meses despu&eacute;s del anuncio de la brecha, RSA segu&iacute;a recuper&aacute;ndose, reconstruyendo y pidiendo disculpas a los clientes cuando recibi&oacute; una r&eacute;plica: apareci&oacute; un post en el sitio web del influyente bloguero tecnol&oacute;gico Robert X. Cringely, titulado "InsecureID: &iquest;No m&aacute;s secretos?"</p><p>El post se basaba en una fuente de un importante contratista de defensa, que le hab&iacute;a dicho a Cringely que la empresa estaba respondiendo a una extensa intrusi&oacute;n de piratas inform&aacute;ticos que parec&iacute;an haber utilizado valores de semilla RSA robados para entrar. Todo el mundo en el contratista de defensa estaba reemplazando sus tokens RSA. De repente, la brecha de RSA parec&iacute;a mucho m&aacute;s grave de lo que el anuncio original de la compa&ntilde;&iacute;a hab&iacute;a descrito. "Bueno, no tard&oacute; mucho tiempo para que quien cracke&oacute; RSA encontrara una cerradura que se ajustara a esa llave", escribi&oacute; Cringely. "&iquest;Y si todos los tokens de RSA han sido comprometidos, en todas partes?".</p><p>Dos d&iacute;as despu&eacute;s, Reuters revel&oacute; el nombre del contratista militar hackeado: Lockheed Martin, una empresa que representaba una cornucopia de planes ultrasecretos de armas y tecnolog&iacute;as de inteligencia. "La costra se estaba curando", dice Castignola. "Entonces lleg&oacute; Lockheed. Eso fue como un hongo nuclear. Volvimos a las andadas".</p><p>En los d&iacute;as siguientes, los contratistas de defensa Northrop Grumman y L-3 tambi&eacute;n fueron nombrados en las noticias. Los hackers con los valores de la semilla de SecurID tambi&eacute;n los hab&iacute;an atacado, seg&uacute;n las historias, aunque nunca qued&oacute; claro hasta qu&eacute; punto los intrusos hab&iacute;an penetrado en las empresas. Tampoco se revel&oacute; a qu&eacute; hab&iacute;an accedido los hackers dentro de Lockheed Martin. La empresa afirm&oacute; que hab&iacute;a evitado que los esp&iacute;as robaran informaci&oacute;n sensible como datos de clientes o secretos clasificados.</p><p>En otra carta abierta a los clientes, a principios de junio de 2011, Art Coviello, de RSA, admiti&oacute;: "Pudimos confirmar que la informaci&oacute;n tomada de RSA en marzo hab&iacute;a sido utilizada como elemento de un intento de ataque m&aacute;s amplio contra Lockheed Martin, un importante contratista de defensa del gobierno estadounidense."</p><p>Hoy, con 10 a&ntilde;os de retrospectiva, Coviello y otros ex ejecutivos de RSA cuentan una historia que contradice claramente los relatos de la &eacute;poca: La mayor&iacute;a de los antiguos empleados de RSA que hablaron conmigo afirman que nunca se demostr&oacute; que SecurID tuviera alg&uacute;n papel en la brecha de Lockheed. Coviello, Curry, Castignola y Duane sostienen que nunca se confirm&oacute; que los intrusos dentro de los sistemas de RSA hubieran robado con &eacute;xito la lista completa de los valores de las semillas en una forma no corrompida y no encriptada, ni la lista de clientes asignada a esas semillas necesaria para explotarlas. "No creo que el ataque de Lockheed estuviera relacionado con nosotros en absoluto", afirma rotundamente Coviello.</p><p>Por el contrario, en los a&ntilde;os transcurridos desde 2011, Lockheed Martin ha detallado c&oacute;mo los hackers utilizaron la informaci&oacute;n robada en la brecha de SecurID de RSA como trampol&iacute;n para penetrar en su red, aunque insiste en que no se rob&oacute; ninguna informaci&oacute;n con &eacute;xito en ese evento. Una fuente de Lockheed con conocimiento de la respuesta al incidente de la compa&ntilde;&iacute;a reafirm&oacute; a WIRED las afirmaciones originales de la empresa. "Mantenemos los resultados de nuestra investigaci&oacute;n forense", dice la fuente. "Nuestro an&aacute;lisis determin&oacute; que la violaci&oacute;n de nuestro proveedor de token de autenticaci&oacute;n de dos factores fue un factor que contribuy&oacute; directamente al ataque a nuestra red, un hecho que ha sido ampliamente reportado por los medios de comunicaci&oacute;n y reconocido p&uacute;blicamente por nuestro proveedor, incluyendo a Art." De hecho, la fuente de Lockheed afirma que la empresa vio a los hackers introducir c&oacute;digos SecurID en tiempo real, confirm&oacute; que los usuarios objetivo no hab&iacute;an perdido sus tokens y luego, tras sustituir los tokens de esos usuarios, observ&oacute; c&oacute;mo los hackers segu&iacute;an introduciendo sin &eacute;xito los c&oacute;digos de los antiguos tokens.</p><p>La NSA, por su parte, nunca ha tenido muchas dudas sobre el papel de RSA en los posteriores hackeos. En una sesi&oacute;n informativa ante el Comit&eacute; de Servicios Armados del Senado un a&ntilde;o despu&eacute;s de la brecha de RSA, el director de la NSA, el general Keith Alexander, dijo que el hackeo de RSA "llev&oacute; a que al menos un contratista de defensa de los Estados Unidos fuera v&iacute;ctima de actores con credenciales falsificadas", y que el Departamento de Defensa se hab&iacute;a visto obligado a reemplazar todos los tokens de RSA que utilizaba.</p><p>En la audiencia, Alexander sigui&oacute; atribuyendo esos ataques, vagamente, a un culpable cada vez m&aacute;s com&uacute;n: China. El New York Times y la empresa de seguridad Mandiant publicar&iacute;an m&aacute;s tarde un innovador informe sobre un grupo de hackers estatales chinos al que Mandiant hab&iacute;a bautizado como APT1. Se cre&iacute;a que el grupo era la Unidad 61398 del Ej&eacute;rcito Popular de Liberaci&oacute;n, con sede en las afueras de Shanghai. Entre sus docenas de objetivos durante los cinco a&ntilde;os anteriores: los gobiernos de Estados Unidos, Canad&aacute;, Corea del Sur, Taiw&aacute;n, Vietnam; y las Naciones Unidas, y RSA.</p><p>Despu&eacute;s de que esos informes se hicieran p&uacute;blicos, Bill Duane imprimi&oacute; una foto del cuartel general de los hackers, un edificio blanco de 12 plantas situado en la calle Datong de Shanghai. La peg&oacute; en una diana de su oficina.</p><p>Le pregunt&eacute; a Duane, que se retir&oacute; de RSA en 2015 tras m&aacute;s de 20 a&ntilde;os en la empresa, en qu&eacute; momento consider&oacute; que la brecha de RSA hab&iacute;a terminado realmente: &iquest;Fue la ma&ntilde;ana despu&eacute;s de tomar la solitaria decisi&oacute;n de desconectar una parte de la red de la empresa? &iquest;O cuando la NSA, el FBI, Mandiant y Northrop terminaron y se fueron? "Nuestra opini&oacute;n era que el ataque no hab&iacute;a terminado nunca", responde. "Sab&iacute;amos que dejaron puertas traseras, que siempre van a poder entrar, que el atacante puede, con sus recursos, entrar cuando quiera".</p><p>La angustiosa experiencia de Duane en respuesta a la intrusi&oacute;n le ense&ntilde;&oacute; -y quiz&aacute;s deber&iacute;a ense&ntilde;arnos a todos- que "toda red est&aacute; sucia", como &eacute;l dice. Ahora predica a las empresas que deben segmentar sus sistemas y acordonar sus datos m&aacute;s sensibles para que sigan siendo impenetrables incluso para un adversario que ya est&eacute; dentro del cortafuegos.</p><p>En cuanto a Todd Leetham, observ&oacute; el fiasco de SolarWinds durante los &uacute;ltimos seis meses con una sombr&iacute;a sensaci&oacute;n de d&eacute;j&agrave; vu. "Todo el mundo estaba conmocionado. Pero en retrospectiva, bueno, duh, estaba en todas partes", dice sobre SolarWinds. Al igual que, por analog&iacute;a, SecurID, 10 a&ntilde;os antes.</p><p>Leetham ve las lecciones del compromiso de la cadena de suministro de RSA en t&eacute;rminos m&aacute;s crudos que incluso su colega Bill Duane: fue "una visi&oacute;n de lo fr&aacute;gil que es el mundo", dice. "Es un castillo de naipes durante un aviso de tornado".</p><p>SolarWinds demostr&oacute; lo precaria que sigue siendo esta estructura, argumenta. Tal y como lo ve Leetham, el mundo de la seguridad confi&oacute; ciegamente en algo que exist&iacute;a fuera de su modelo de amenazas, sin imaginar que un adversario podr&iacute;a atacarlo. Y una vez m&aacute;s, el adversario sac&oacute; una carta de apoyo que apuntalaba los cimientos de la casa, una que se hab&iacute;a confundido con tierra firme.</p><p>Traducci&oacute;n completa de <a href="https://www.meneame.net/story/finalmente-puede-contar-historia-completa-impresionante-hackeo" title="www.meneame.net/story/finalmente-puede-contar-historia-completa-impresionante-hackeo" rel="nofollow">www.meneame.net/story/finalmente-puede-contar-historia-completa-impres</a> </p><p></p><p></p></p><p><strong>etiquetas</strong>: artículo</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=3506526" >noticia original</a> ()</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=3506526</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2881729</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>dr_psy</meneame:user>
		<meneame:clicks>107</meneame:clicks>
		<meneame:votes>12</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>81</meneame:karma>
		<meneame:comments>5</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/posible-importante-fallo-seguridad-procesadores-intel?utm_source=meneame_rss</meneame:url>
		<title>Posible importante Fallo de seguridad en procesadores Intel [EN]</title>
		<link>https://www.meneame.net/m/hacking/posible-importante-fallo-seguridad-procesadores-intel</link>
		<comments>https://www.meneame.net/m/hacking/posible-importante-fallo-seguridad-procesadores-intel</comments>
		<pubDate>Wed, 03 Jan 2018 20:05:40 +0000</pubDate>
		<dc:creator>dr_psy</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[lpti]]></category>
		<category><![CDATA[intel]]></category>
		<category><![CDATA[vilnerabilidad]]></category>
		<guid>https://www.meneame.net/m/hacking/posible-importante-fallo-seguridad-procesadores-intel</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/2b/f8/media_thumb-link-2881729.jpeg?1515009902' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Al parecer existe un fallo de seguridad bajo embargo que afecta a las últimas arquitecturas x86 que implementan direccionamiento virtual  y que requerirían cambios en hardware para ser solucionado. Esta vulnerabilidad afecta a la generación de direcciones de memoria virtuales, lo que permitiría a un proceso acceder a datos fuera de su entorno de ejecución. Se están desarrollado de manera urgente parches software tanto para Linux como para Windows, aunque implican perdidas de rendimiento significativas de incluso un 50% en algunos casos.</p><p><strong>etiquetas</strong>: lpti, intel, vilnerabilidad</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2881729" >noticia original</a> (pythonsweetness.tumblr.com)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/2b/f8/media_thumb-link-2881729.jpeg?1515009902" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2881729</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2712625</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>Dell_otro_lado</meneame:user>
		<meneame:clicks>257</meneame:clicks>
		<meneame:votes>18</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>13</meneame:karma>
		<meneame:comments>1</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/sistema-hackeo-vuelo?utm_source=meneame_rss</meneame:url>
		<title>Sistema de hackeo en vuelo</title>
		<link>https://www.meneame.net/m/hacking/sistema-hackeo-vuelo</link>
		<comments>https://www.meneame.net/m/hacking/sistema-hackeo-vuelo</comments>
		<pubDate>Fri, 23 Dec 2016 17:25:05 +0000</pubDate>
		<dc:creator>Dell_otro_lado</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hackeo]]></category>
		<category><![CDATA[desde]]></category>
		<category><![CDATA[pantalla]]></category>
		<category><![CDATA[multimedia]]></category>
		<category><![CDATA[avión]]></category>
		<guid>https://www.meneame.net/m/hacking/sistema-hackeo-vuelo</guid>
		<description><![CDATA[<img src='https://cdn.mnmstatic.net/cache/29/64/media_thumb-link-2712625.jpeg?1482513903' width='155' height='155' alt='' class='thumbnail' style='float:right;margin-left: 3px' align='right' hspace='3'/><p>Lo que ayudó mucho a reducir ese miedo fue entender cómo funcionan las cosas en los aviones y acostumbrarse a los ruidos, los golpes y la turbulencia. Esta entrada de blog trata de entender un poco más acerca de cómo funcionan las cosas a bordo de un avión. Más específicamente, los sistemas de entretenimiento en vuelo (IFE) Mientras volaba de Varsovia a Dubai decidí probar mi suerte y jugar con el IFE un poco, tocando esto y lo otro. De repente, después de tocar un punto específico en una de las esquinas superiores de la pantalla,el dispositivo</p><p><strong>etiquetas</strong>: hackeo, desde, pantalla, multimedia, avión</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2712625" >noticia original</a> (blog.ioactive.com)</p>]]></description>
		<media:thumbnail url="https://cdn.mnmstatic.net/cache/29/64/media_thumb-link-2712625.jpeg?1482513903" width='155' height='155' />
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2712625</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2534610</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>erdracu_1</meneame:user>
		<meneame:clicks>393</meneame:clicks>
		<meneame:votes>14</meneame:votes>
		<meneame:negatives>0</meneame:negatives>
		<meneame:karma>78</meneame:karma>
		<meneame:comments>0</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/problemas-con-steam?utm_source=meneame_rss</meneame:url>
		<title>Problemas con steam</title>
		<link>https://www.meneame.net/m/hacking/problemas-con-steam</link>
		<comments>https://www.meneame.net/m/hacking/problemas-con-steam</comments>
		<pubDate>Fri, 25 Dec 2015 21:20:12 +0000</pubDate>
		<dc:creator>erdracu_1</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[steam]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[cuentas]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[metodos de pago]]></category>
		<guid>https://www.meneame.net/m/hacking/problemas-con-steam</guid>
		<description><![CDATA[<p>AVISO: Steam parece tener lagunas graves de seguridad; aun no se sabe si ha sido hackeado u otra cosa, pero al acceder a los datos de usuario de la cuenta logeada aparecen datos de otras cuentas: Si bien no sé si se puede comprar a traves de esas cuentas, si que se puede relacionar login de usuario con correo electrónico. Tras contactar con varias personas en twitter, el fallo parece estar extendido.  Aviso para retirar, en la medida de lo posible, las formas de pago de Steam.</p><p><strong>etiquetas</strong>: steam, hack, cuentas, privacidad, metodos de pago</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2534610" >noticia original</a> ()</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2534610</wfw:commentRss>	</item>

	<item>
		<meneame:link_id>2153912</meneame:link_id>
		<meneame:sub>hacking</meneame:sub>
		<meneame:status>published</meneame:status>
		<meneame:user>--1479--</meneame:user>
		<meneame:clicks>143</meneame:clicks>
		<meneame:votes>25</meneame:votes>
		<meneame:negatives>3</meneame:negatives>
		<meneame:karma>173</meneame:karma>
		<meneame:comments>7</meneame:comments>
		<meneame:url>https://www.meneame.net/m/hacking/descubierta-vulnerabilidad-critica-openssl?utm_source=meneame_rss</meneame:url>
		<title>Descubierta vulnerabilidad crítica en OpenSSL [en]</title>
		<link>https://www.meneame.net/m/hacking/descubierta-vulnerabilidad-critica-openssl</link>
		<comments>https://www.meneame.net/m/hacking/descubierta-vulnerabilidad-critica-openssl</comments>
		<pubDate>Tue, 08 Apr 2014 15:25:12 +0000</pubDate>
		<dc:creator>--1479--</dc:creator>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[heartbeat]]></category>
		<category><![CDATA[heartbleed]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[encriptación]]></category>
		<guid>https://www.meneame.net/m/hacking/descubierta-vulnerabilidad-critica-openssl</guid>
		<description><![CDATA[<p>Tres desarrolladores de Codenomicon y uno de Google han descubierto una vulnerabilidad crítica dentro de la librería OpenSSL que permitiría a cualquier persona leer la memoria de sistemas protegidos, compromete las claves secretas usadas para identificar a los proveedores de servicios y el cifrado de datos, nombres y contraseñas de usuarios. Se ha recomendado actualizar los sistemas afectados lo antes posible. Más información: <a href="http://heartbleed.com/" title="heartbleed.com/" rel="nofollow">heartbleed.com/</a></p><p><strong>etiquetas</strong>: openssl, ssl, heartbeat, heartbleed, cifrado, encriptación</p><p>&#187;&nbsp;<a href="http://www.meneame.net/m/hacking/go?id=2153912" >noticia original</a> (news.idg.no)</p>]]></description>
		<wfw:commentRss>http://www.meneame.net/m/hacking/comments_rss?id=2153912</wfw:commentRss>	</item>

</channel>
</rss>
