• ¡Bienvenidos a los Foros de Uruguay Militaria!
  • Por favor registrese para comentar y participar.
  • .
¡Hola, Invitado! Iniciar sesión Regístrate


Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Ciberguerra y ciberseguridad
#41
La tecnología actual, todo es ceros y unos, en realidad si una parte de la memoria está magnetizada o no (o sea si esta prendido o no, no hay otra).
Cada cierta combinación de ceros y uno da una letra o número y así sucesivamente.

En la tecnología cuántica se va a nivel de atomos, Los atmos tiene la particularidad de poder dar 3 estados a la vez, no solo 1 como antes. Además entre un conjunto de atomos se "contagian" ciertas características. Esto se lee mediante un laser.

Esto da posibilidades inimaginables a nivel de la tecnología.

Actualmente hay pocos equipos cuánticos, En donde trabajo tienen uno en USA, tienen unos 15 núcleos buscando llegar a 50. Cuando se llegue imaginen un equipo sin limitaciones de memoria o procesador, esto no va a llevar mucho más tiempo y es un futuro cercano.

Ahora imaginen lo que se puede hacer con esto, sumado a lo que están haciendo los chinos de hacer una comunicación cuántica mejorada.
 
Reply
#42
Cuando los datos son valiosos: el GPS de una «app» de fitness desvela la ubicación de bases secretas de EE.UU.
La aplicación de ejercicio Strava, una de las más populares, detalle en un mapa las rutas de sus usuarios, entre los que según medios internacionales se recogen los de los soldados norteamericanos en conflictos como Afganistán o Siria


[Imagen: MAPA-BASES-MILITARES-k9JH--620x349@abc.jpg]https://labs.strava.com

El auge de los teléfonos móviles inteligentes ha traído consigo importantes cambios en los hábitos de los consumidores. Gracias a ellos, muchos dispositivos electrónicos que antes utilizaban a menudo las personas se han concentrado en un único terminal. Como los servicios basados en su sistema de posicionamiento GPS, cuyos datos individuales desvelan mucha información.

Los datos personales son considerados, a día de hoy, el oro del siglo XXI. Y no es para menos, puesto que si ya de forma individual pueden ser interesantes, si se tratan de manera colectiva y agregada pueden ser tremendamente valiosos. Incluso los ofrecidos por las populares aplicaciones de monitorización del rendimiento físico. La aplicación de ejercicio Strava, una de las más populares, ha sacado a relucir algunos detalles que el Gobierno de EE.UU. querría mantener a salvo de miradas ajenas.

Segun "The Guardian", el servicio ha desvelado la ubicación de bases militares secretas del ejército norteamericano. Los detalles fueron publicados por la compañía tecnológica en un mapa de visualización de datos en donde se muestra toda la actividad monitorizada por los usuarios de este servicio que permite a los usuarios almacenar sus ejercicios y compartirlos con otros contactos. El mapa, publicado en noviembre de 2017, muestra todas las actividades que se han subido y se recogen unos mil millones de puntos «calientes» de datos GPS, según la compañía.

[Imagen: mapa1-U10111098360TuH--510x349@abc.jpg]
Detalle de algunas de las rutas dibujadas por en analista-tobiaschneider

Su posicionamiento se debe a que se ha podido recoger en un mapa detallado de las rutas de ejercicio compartido «online» por los usuarios de esta aplicación, entre los que se han podido interpretar e identificar los movimientos de soldados del ejército norteamericano. Una serie de datos de carácter privado que, bien analizados, ha permitido identificar las instalaciones secretas de EE.UU. en el extranjero como en Afganistán, Djibouti y Siria, regiones en donde se ha desplegado soldados. Tomando los datos y con cierta observación, Tobias Schneider, experto en conflictos en Oriente Medio, ha podido desentrañar algunas de las rutas de entrenamiento de centros militares nortemaericanos en Afganistán o Iraq.

Esta «app», al igual que otras similares, se puede utilizar en varios dispositivos electrónicos como «smartphones» o las pulseras de fitness como Fitbit. Está concebida, además, para analizar y visualizar rutas de carretas populares de las ciudades principales . Sin embargo, durante este fin de semana, analistas militares observaron que este mapa también era lo suficientemente detallado como para proporcionar información extremadamente confidencial sobre un conjunto de usuarios, el personal militar en servicio activo.

La propia compañía ha salido al paso sobre la posible ubicación de centros secretos del ejército asegurando que los usuarios pueden gestionar su privacidad fácilmente. «Nuestro mapa de calor global representa una vista agregada y anónima de más de mil millones de actividades cargadas en nuestra plataforma. Excluye actividades que han sido marcadas como zonas privadas y definidas por el usuario. Nos comprometemos a ayudar a las personas a comprender mejor nuestra configuración para controlarlas sobre lo que comparten», señalan fuentes en un comunicado oficial.

«El mapa de calor se ve muy bonito, pero no es sorprendente para las operaciones secretas»

En un articulo personal, Nathan Ruser, analista del Instituto de Analistas de Conflictos Unidos (IUCA, por sus siglas en inglés), ha sido uno de los primeros en darse cuenta. «El mapa de calor se ve muy bonito, pero no es sorprendente para las operaciones secretas». A su juicio, las bases estadounidenses están «claramente identificables y son mapeables». La razón de esto se debe en que los soldados, según se da por hecho, usan esta aplicación al igual que las personas digamos «normales», de tal forma que al activar el sistema de posicionamiento a la hora de hacer ejercicio desvela detalles confidenciales. «Podría ser especialmente peligroso», apunta.

El sistema GPS suele ser una función que viene activada por defecto, de tal forma que aunque el usuario no esté realizando ninguna actividad física (correr, ir en bicicleta, atletismo... ) sigue rastreando la posición del dispositivo. Tampoco es la primera vez que esta aplicación en particular está en medio de la polémica, puesto que el pasado año se descubrió que la información de posicionamiento podía ser utilizado por acosadores.
«El problema es cuando vamos a países en guerra donde la proliferación de estos sistemas es casi nula. Lugares en los que hay soldados desplazados de países en los que sí que son utilizadas estas tecnologías de tracking deportivo.

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
#43
Debería prohibirse el uso de estos aparatos en servicio.

Antes de ingresar a la unidad ya deberían estar apagados.

Incluso apagados podrían ser un problema.
 
Reply
#44
Por qué submarinos rusos merodean los cables de Internet en el océano Atlántico

Mientras Moscú se prepara para desconectarse de Internet como simulacro de guerra cibernética, qué ocurre con los crecientes reportes de sospechosa actividad alrededor del sistema que conecta al mundo y cómo podría ser afectado

16 de febrero de 2019



Un submarino ruso de la clase Akula

Luego de que el gobierno ruso anunciara sus intenciones de desconectarse temporalmente de internet como ensayo de seguridad ante una eventual guerra cibernética, diferentes medios recordaron los reportes sobre misteriosos submarinos que en los últimos años han merodeado los cables submarinos de la red global.
Al menos desde que las relaciones entre Occidente y Rusia comenzaron a deteriorase en 2014, cuando Moscú anexó la península de Crimea y fue acusado de intervenir en el conflicto separatista  en Ucrania, los reportes de submarinos ubicados en puntos estratégicos del sistema de conexión han aumentado y provocado preocupación entre los miembros de la Alianza del Atlántico Norte (OTAN), que en respuesta han reactivado un comando naval utilizado en tiempos de la Guerra Fría.


En especial se habla de los mini submarinos Mir-1 rusos, según recuerda la cadena australiana News, que han sido detectados en diferentes puntos estratégicos donde el corte de los cables podría significar una desconexión entre Europa y Estados Unidos o incluso una caída general de internet.

[/url][url=https://pinterest.com/pin/create/button/?&media=https://s3.amazonaws.com/arc-wordpress-client-uploads/infobae-wp/wp-content/uploads/2018/09/21123408/China-internet-4.jpg&description=Por%20qu%C3%A9%20submarinos%20rusos%20merodean%20los%20cables%20de%20Internet%20en%20el%20oc%C3%A9ano%20Atl%C3%A1ntico&url=https://www.infobae.com/america/tecno/2019/02/16/por-que-submarinos-rusos-merodean-los-cables-de-internet-en-el-oceano-atlantico/%23HKLQ2DJIUJDMZKKIGPLS3C4AHY][/url][url=https://telegram.me/share/url?url=https://www.infobae.com/america/tecno/2019/02/16/por-que-submarinos-rusos-merodean-los-cables-de-internet-en-el-oceano-atlantico/%23HKLQ2DJIUJDMZKKIGPLS3C4AHY&text=Por%20qu%C3%A9%20submarinos%20rusos%20merodean%20los%20cables%20de%20Internet%20en%20el%20oc%C3%A9ano%20Atl%C3%A1ntico]
[Imagen: China-internet-4.jpg][Imagen: China-internet-4.jpg]
Un daño al sistema de cabes submarinos podría afectar seriamente o incluso cortar el acceso a internet

Estos aparatos son transportados por submarinos más grandes y desplegados en el fondo del mar.


Una amenaza creciente
Algunos de los primeros reportes surgieron en 2015 en el períodico The New York Times y en el portal Huffington Post, cuando se habló de un creciente interés de submarinos y buques espía de la marina rusa en los cerca de 400 cables submarinos de internet en todo el mundo y a través de los cuales se realizan transacciones por 10 billones de dólares diarios.
"Las razones tácticas son claras. En caso una escalada de tensiones, el acceso al sistema de cables submarinos representa una fuente rica de inteligencia, la posibilidad de crear enormes problemas en la economía del enemigo y una inflada de pecho simbólica para la marina rusa", señaló en aquel entonces el almirante estadounidense retirado Jim Stavidris al Huffington Post.


Mientras que el portavoz de la marina de Estados Unidos, William Marks, dijo al New York Times que "sería una preocupación escuchar que cualquier país esté manipulado los cables de comunicaciones", aunque declinó ofrecer más detalles sobre "operaciones clasificadas".


[Imagen: cables-submarinos-TeleGeography.jpg]
El mapa de los 420 cables submarinos del sistema actual de comunicación (TeleGeography)


En diciembre de 2017 un oficial de las Fuerzas Armadas del Reino Unido advirtió que un ataque en el sistema "afectaría de inmediato y potencialmente en forma catastrófica" a la economía global, reportó News.
A finales de ese mismo año el Washington Post también reportó sobre las actividades rusas cerca de los cables de intenet, recordando que la actividad submarina en general del Kremlin ha llegado recientemente a los niveles más altos desde la Guerra Fría.
"Estamos viendo actividad submarina rusa en los alrededores de los cables submarinos en un nivel que nunca habíamos visto. Rusia está claramente aumentando su interés en la infraestructura submarina de la OTAN y sus aliados", indicó al periódico el almirante Andrew Lennon, comandante de la fuerza de submarinos de la OTAN.
En 2018 los reportes de actividad submarina rusa se multiplicaron y generaron una mayor preocupación entre lo países europeos y la OTAN.


[Imagen: Mir1_SF.jpg]
Un minisubmarino ruso Mir 1


También lo hizo en los Estados Unidos, aunque, como reporta The National Enquirer, el país no ha denunciado con ímpetu este fenómeno ya que Washington fue el primero en merodear cables submarinos durante la Guerra Fría. En aquel momento algunas de sus unidades, como el USS Halibut, estaban especializadas en acceder a estos sistemas de conexión para obtener inteligencia.
Tal es el peligro advertido por las potencias occidentales que en 2018 Washington aprobó la construcción de un segundo barco especializado en reparación y tendido de cables, e incluyó a un constructor de mini submarinos en sus sanciones a Rusia, señaló el National Enquirer.
De acuerdo a esta misma publicación, los submarinos rusos responden al Directorio de Investigación Submarina Profunda (GUGI) de la marina, y no se conocen exactamente sus capacidades.


¿Cuál es el daño posible?
Cortar los cables es una tarea relativamente sencilla, pero acceder a ellos buscando información requiere de equipos más sofisticados, especialmente para evitar que el agua de mar no llegue al interior.


[Imagen: %C2%AB%D0%9A%D1%80%D0%B0%D1%81%D0%BD%D0%...%C2%BB.jpg]
El submarino ruso Krasnodar (Ministerio Defensa Rusia)


Pero aún si un país tuviera la voluntad de cercenar el sistema y colapsar internet,tampoco sería fácil. La destrucción de cables, ya sea por cuestiones climáticas, accionar de los peces o errores del hombre es rutinaria: se cree que sólo en el Atlántico se rompen 50 año al año.
Incluso en 2007 un grupo de pescadores cortaron por accidente el principal cable que conecta a Vietnam, dejando al país con un acceso muy limitado a internet por meses.
Por otro lado, Taiwán, que mantiene una larga disputa política e histórica con China,manifestó a comienzos de este año su temor a que Beijing pudiera cortar los cables submarinos para afectar a la isla, según reportó el medio Asia Sentinel.
"La posibilidad de que China dañe o corrompa cables y otra infraestructura que conecta a Taiwán con el mundo no debe ser subestimada por la comunidad internacional", destacó en enero el analista Tzeng Yi-suo del Instituto Nacional de Defensa e Investigación en Seguridad, un think tank estatal en Taipei.


[Imagen: Cumbre-OTAN-Bruselas-8.jpg]
Líderes de los países miembros de la OTAN en una cumbre de 2018. La alianza está preocupada por las actividades submarinas de Rusia (Reuters)


Por causa de los frecuentes daños, el sistema opera con un nivel de redundancia alto, es decir que en cualquier momento la capacidad de los cables y su cantidad es superior a la necesaria, para que el tráfico de información puede ser rápidamente redireccionado en caso de un problema.
El esfuerzo para cortarlo totalmente debería, en consecuencia, ser enorme, aunqueexisten algunos puntos estratégicos de mayor concentración donde sería más practicable.


Más verosímil, sostiene The National Enquirer, sería el ataque de Rusia a redes específicas, como el cable DoDIN utilizado por del Departamento de Defensa de Estados Unidos o el SOSUS que la OTAN utiliza apara monitorear movimientos de submarinos.


[Imagen: Cazas-estadounidenses-interceptan-bombar...s-1920.jpg]

Otro signo del aumento de las tensiones. Un F-22 Raptor de la fuerza aérea de Estados Unidos interceptando a un bombardero ruso Tu-95 que se acercó al espacio aéreo estadounidense


Las tensiones no se limitan a las profundidades del mar. De hecho, los vuelos de reconocimiento de cazas y bombarderos rusos en las fronteras entre Rusia y la OTAN vienen también en alza, así como también la actividad de la flota de superficie rusa.
Un red vital para la comunicaciones del mundo, pero no la única
Los primeros cables submarinos de comunicación fueron tendidos en 1851 y desde entonces la red global no ha parado de crecer en tamaño y tecnología, conectando a todo el planeta de forma casi instantánea.


En la actualidad hay unos 420 cables que cubren un total de 1.100.000 kilómetros de distancia, de acuerdo al sitio especializado TeleGeography. Convive como una alternativa más barata al sistema de comunicación satelital que seguiría en pie en caso de un colapso del primero.


https://www.infobae.com/america/tecno/20...atlantico/
"Dormía y soñaba que la vida era alegria, desperté y vi que la vida era servicio, serví y vi que el servicio era alegria."
Rabindranath Tagore
 
Reply
#45
Las transacciones bancarias se hacen por un sistema que se llama Swift.
Rusia y china estan haciendo su propio sistema para independisarse ya que el Swift es de dueño occidental
Tienen. Miedo que los dejen afuera del sistema e económico
 
Reply
#46
Machete, el virus que le está robando información militar a la Venezuela de Nicolás Maduro
El «malware», que lleva funcionando en América del Sur desde 2010, está destinado principalmente a robar documentos relacionados con el movimiento de tropas
Seguir[Imagen: resizer.php?imagen=https%3A%2F%2Fstatic1...&medio=abc]Rodrigo Alonso@RodAlonsooActualizado:05/08/2019 16:32h1
NOTICIAS RELACIONADAS



El espionaje en la red lleva años siendo uno de los mayores quebraderos de cabeza de los usuarios y los gobiernos de todo el mundo. Especialmente en Hispanoamérica, uno de los grandes puntos calientes en lo que a geopolítica se refiere. Según ha podido saber ABC, la empresa de ciberseguridad ESET ha descubierto que el virus informático Machete, que lleva robando información delicada de países de América del Sur desde 2010, ha continuado desarrollándose en este 2019 y que ha comenzado a operar principalmente en Venezuela.

Desde la firma especializada en ciberseguridad explican que recientemente han analizado más de 50 ordenadores comprometidos. Entre estos, la gran mayoría -aproximadamente el 75 por ciento- pertenecen a altos cargos del ejército venezolano. El principal objetivo del grupo de hackers, que es muy activo y efectivo, son aquellos documentos confidenciales en los que aparece recogida información referente al posicionamiento y el movimiento de tropas. Sin embargo, también les interesan datos sobre educación, seguridad policial y asuntos exteriores. Además de Venezuela, ESET afirma haber encontrado Machete en los equipos de otros estados suramericanos; como Ecuador, Colombia o Nicaragua, aunque en un número inferior.

[Imagen: paises-machete-kf9B--510x349@abc.JPG][Imagen: paises-machete-kf9B--510x349@abc.JPG]
Los países atacados por Machete en la actualidad - ESET
El grupo detrás de esta campaña de ciberespionaje controla perfectamente el castellano, por lo que es bastante probable que sus integrantes sean de procedencia hispanoamericana. «Hemos llegado a esa conclusión porque en el código del virus hay palabras en castellano. Aunque también podría tratarse de un ataque de falsa bandera. Es decir, que el grupo hubiese colocado esas palabras conscientemente con el fin de causar confusión», explica a ABC Josep Albors, investigador de ESET.

Robo de información militar

Los hackers se infiltran en los dispositivos a través del envío de un correo electrónico. Este, según señalan desde la firma de ciberseguridad, contiene documentos e información confidencialauténtica que, previamente, han robado a otros objetivos, por lo que no despierta sospechas en el destinatario. En el momento en que el receptor interactúa con el «e-mail», su equipo es infectado por Machete. Y es que el «malware» se encuentra oculto en el enlace o los archivos adjuntos que aparecen en el correo. «Ahora el virus es capaz de utilizar documentos mucho más recientes, lo que hace que sea más fácil engañar a las víctimas», dice Albors.

En la mayoría de las ocasiones, según explican desde ESET, las víctimas no son conscientes en ningún momento de que sus equipos han sido infectados. Desde la compañía afirman, a su vez, que el grupo detrás de Machete, ha robado entre finales de marzo y mayo de este año varios gigas de datos de suma importancia a nivel militar.

[Imagen: machete-documento-kf9B--510x349@abc.JPG]
[Imagen: machete-documento-kf9B--510x349@abc.JPG]
Uno de los documentos robados por Machete a un militar venezolano, fechado el 21 de mayo de este año - ESET

La firma de ciberseguridad Kaspersky ya informó sobre la existencia de este virus en 2014. Por entonces, Machete no se limitaba exclusivamente a América del Sur, sino que se le pudo ver, además, en otros países como Rusia o España, aunque en una medida inferior. Al igual que ocurre actualmente, la principal función del «malware» era el robo de documentos militares y diplomáticos. Por entonces, la firma de ciberseguridad encontró 780 objetivos de Machete en Hispanoamérica. Entre estos destacaba también Venezuela (42%), aunque seguida de cerca por Ecuador (36%).

«A pesar de la simplicidad de las herramientas utilizadas en esta campaña, fueron muy eficaces, dados los resultados. Parece que los autores de las amenazas en América Latina están adoptando técnicas de campañas similares a nivel mundial», explicó por entonces Dmitry Bestuzhev, director del Centro de Investigación y Análisis Global del Team de Kaspersky Lab en América Latina. «Nuestro pronóstico es que el nivel tecnológico de las operaciones de espionaje cibernético locales va a aumentar mucho. Así que probablemente haya un nuevo tipo de campañas muy similares, desde el punto de vista técnico, a las que se hacen a nivel mundial», agregó el director.
La empresa de software Cylance también informó sobre el virus en 2017. Por entonces, aunque Machete seguía proliferando principalmente por países sudamericanos, también se detectó actividad en otros estados fuera del continente. Entre estos se encontraban Corea, Estados Unidos, Inglaterra, Canadá, Alemania, Rusia y Ucrania.
ESET, por su parte, comenzó a estudiar el «malware» en el año 2018. Desde entonces, Machete no ha hecho más que desarrollarse para garantizar su permanencia en los equipos infectados. Al mismo tiempo, el equipo de hackers detrás del virus ha ido entendiendo mejor a sus objetivos, lo que ha permitido mejorar las fórmulas para robarles información. «A pesar de que no podamos asegurar completamente que el grupo detrás de Machete sea de origen hispano, no cabe duda de que tienen un gran conocimiento de la jerga militar», dice Albors. Al mismo tiempo, el investigador apunta que hace unos años el «malware» operaba por toda América del Sur sin que ningún país destacase especialmente. Cosa que ahora ha cambiado.
“Dulce et decorum est pro patria mori”
 
Reply
#47
Ex-Air Force Tech Boss Eviscerates Pentagon For Already Losing The AI Race Against China

As it stands, Chaillan contends, China has taken a lead in emerging technologies, while the United States has been unduly focused on expensive, monolithic programs like the stealthy F-35 Joint Strike Fighter, all part of a defense budget that still far outstrips that of China, although the latter continues to grow.
...
Chaillan said that a war between the two powers was not the issue. Indeed, he expects Beijing to be dominant across geopolitics regardless of potential conflicts.
...
“The Chinese have made the judgment that the way they will supplant the United States as the dominant global power is to pursue technology and become the world’s technological engine, which will then empower both their economy as well as their military,” said Robert O. Work, vice-chair of the NSCAI, in April this year.

https://www.thedrive.com/the-war-zone/42733/ex-air-force-software-chief-eviscerates-pentagon-for-already-having-lost-the-ai-race-against-china
 
Reply
  


Salto de foro:


Browsing: 1 invitado(s)