Los sistemas de artillería militar son también Internet de las Cosas y, como esta, adolecen de importantes fallos de seguridad. El gobierno de Estados Unidos dedicará 200 millones de dólares a securizarlos mejor. Veremos si lo consiguen. Hoy hablaremos también de un virus que se coló en la cámara de un policía, de miles de aplicaciones Java vulnerables y de un también gravísimo 0day en Chrome.

El presidente de Estados Unidos, Barack Obama, se ha comprometido a firmar una orden para que el Pentágono securice su sistema de armas frente a ciberataques. El año pasado, una completa inspección del armamento detectó “vulnerabilidades significativas” como programas mal configurados, obsoletos o sin los correspondientes parches de seguridad, contraseñas débiles y otros fallos que permitían asaltar los sistemas con técnicas de nivel “principiante-intermedio”. Otro análisis realizado a drones, sensores, misiles y otros sistemas detectó problemas semejantes.

Sabiendo esto, no nos extraña tanto una curiosa noticia de hoy: descubrieron un virus, concretamente Conficker, un gusano, en unas cámaras portátiles corporales que se venden a cuerpos policiales y agencias gubernamentales de todo el mundo y sólo se fabrican para los mismos. Cuando la cámara se conectaba a un ordenador para descargar imágenes y vídeos, el vídeo infectaba el ordenador e intentaba infectar el resto de máquinas que estaban en su misma red.

Miles de apps Java en peligro

Sería una desgracia que un virus asaltase un arma y esta apuntase mal al disparar. Pero no necesitamos armas para tener disgustos. Con los agujeros de software tenemos distracción para rato. Hoy leemos que una vulnerablidad en una librería Java, que afecta a miles de aplicaciones y que se había descubierto en junio, no había sido solucionada. Ha sido necesario que alguien crease un exploit para que Oracle publicase recomendaciones para mitigarlo y anunciase que se pone a trabajar en un parche.

Mejor no usar Chrome en Android

Acabamos con una información que nos llegó el viernes, cuando ya habíamos cerrado la edición de nuestro post diario y sólo pudimos destacar en nuestro Twitter. Dada la importancia de esta noticia, la comentamos hoy: un fallo en el navegador Chrome para Android permitiría a un atacante ganar acceso total al teléfono de su víctima, siendo indiferente la versión de Android que estuviese utilizando. Sólo visitando un sitio web donde estuviese escondido el exploit sería suficiente para infectarse. Por si acaso y hasta que Google no saque el parche, se recomienda usar navegadores alternativos.

 

Fuente: cigtr.info

Anuncios