Gonzalo Anti New World Order


Un fallo de Facebook permitía a terceros acceder a los datos de los usuarios

Posted in noticia,tecnologia por Gonzalo Fernandez en mayo 11, 2011
Tags: , , , , , , ,

Los anunciantes y empresas asociadas a diversas aplicaciones de Facebook tuvieron acceso a la información privada de los usuarios a raíz de un fallo de Facebook, según ha revelado la empresa de seguridad Symantec.

El estudio realizado descubrió que, accidentalmente, Facebook había dejado una puerta abierta durante años para que los anunciantes pudieran acceder a los perfiles, imágenes, chats y otros datos privados del usuario.

Esta puerta de entrada se producía porque el ‘software’ de ciertas aplicaciones filtraban ‘tokens‘ para acceder a perfiles, leer mensajes, etc.

Los ‘tokens‘ son una serie especial de bits que viajan por las redes. Cuando circulan, las computadoras de la red pueden capturarlos permitiendo acceder a los datos.

Al parecer, esa vía alternativa de acceso se creó para garantizar un acceso de repuesto a la aplicación en caso de que el principal fallara.

Symantec estima que en Abril un total de 100.000 aplicaciones recibieron ‘tokens‘ para los perfiles de Facebook. En los últimos años la cifra es de cientos de miles de ‘tokens‘ de acceso ofrecidos a terceros.

Al ser informada del fallo, Facebook realizó una investigación y ya ha informado de que el problema había sido solucionado.

La compañía aseguró que no había evidencias de que nadie hubiera utilizado esa puerta para apropiarse de información personal de los más de 500 millones de miembros de Facebook, pues era posible que las empresas y anunciantes no supieran de la existencia de la entrada oculta.

Fuente: El Mundo

Artículos relacionados:

Cómo fue el ataque de Stuxnet

Stuxnet es un gusano informático que puede hacer el mismo daño que una bomba que destruye una planta industrial o una instalación militar. Según Wikipedia, Stuxnet es el primer gusano que espía y reprograma los sistemas industriales.

Las capacidades de Stuxnet están muy claras después de haberse utilizado para atacar las instalaciones nucleares de IránLas repercusiones son considerables. Cualquier empresa que use sistemas de control industrial puede ser atacada por el gusano causando un daño comparado al de una explosión.

Irán afirma que el ataque no afectó a su programa nuclear, pero los expertos dicen que es posible que el gusano sea la razón por la que Irán ha retrasado el comienzo del programa de enriquecimiento de uranio.

El Jerusalem Post entrevistó a Ralph Langner, un experto en seguridad alemán, que dijo que Stuxnet contenía dos “ojivas digitales“, cada una con su propósito.

Langner explicó que la primera ojiva digital iba dirigida contra las instalaciones de enriquecimiento de uranio iraníes. Esta ojiva digital podía manipular la velocidad de las partes mecánicas del proceso de enriquecimiento, lo que resultaría en “un agritamiento del rotor, de modo que se destruiría el centrifugado“.

La segunda ojiva digital era claramente diferente. Pretendía atacar la central eléctrica de Busherer en Irán. Es la primera central eléctrica en Oriente Medio y tiene previsto estar terminada próximamente.

Esta parte del código pretendía atacar las turbinas exteriores de la planta y podía “destruir la turbina al igual que la destruye un ataque aéreo“, según Langner. Las repercusiones de estos ataques muestran como los sistemas industriales pueden ponerse en peligro.

Los ataques inteligentes pueden afectar de la misma manera a la planta industrial y a una base militar. Pero se mida como se mida, eso convierte a Stuxnet en un desarrollo innovador con impacto a largo plazo y en una pista para saber cómo protegerse de él.

Dado que el virus atacó los sistemas informáticos de SCADA el pasado Septiembre y el primer reactor nuclear iraní se puso en marcha recientemente, algunos especialistas creyeron que el ataque estaba dirigido específicamente a Irán. Investigaciones recientes confirman esta posibilidad.

Dos nuevos estudios demuestran que el virus estaba diseñado para atacar sólo a los ordenadores que tuvieran un “convertidor de frecuencias particular de proveedores específicos“. Estos proveedores están localizados en Finlandia y en Irán. El virus estaba diseñado para cambiar la velocidad de un motor evitando que la instalación funcione correctamente.

Eric Chien, uno de los autores del informe de Symantec (PDF) anunció la noticia en una entrada en el blog de la compañía.

Ahora podemos confirmar que Stuxnet necesita que el sistema de control industrial tenga un convertidor de frecuencias de al menos uno de los dos proveedores, uno con sede en Finlandia y el otro en Teherán, Irán“, explica Chien.

Además, el gusano sólo atacará a estos convertidores si operan a un nivel alto de velocidad, entre 807 y 1210 Hz. Las únicas instalaciones que utilizan convertidores a esta velocidad conocidos por los autores del informe, son nuclearesThe Guardian cita una declaración de Ivanka Barzashka de la Federación de Científicos Americanos en la que dice que “si el análisis de Symantec es cierto, entonces Stuxnet se proponía destruir los centrifugadores de gas iraníes, los cuales podían producir uranio enriquecido para combustible y bombas nucleares“.

La empresa alemana Langner Communications llegó a las mismas conclusiones en su informe.

Fuente: El Mundo