{"id":1466,"date":"2015-02-18T10:32:00","date_gmt":"2015-02-18T09:32:00","guid":{"rendered":"http:\/\/salesianosatocha.es\/informatica\/?guid=c1a63c2b8a2b05733edf8136a2e39b55"},"modified":"2015-02-18T10:32:00","modified_gmt":"2015-02-18T09:32:00","slug":"equation-groupinfectar-el-firmware-de-un-disco-duro","status":"publish","type":"post","link":"https:\/\/salesianosatocha.es\/informatica\/2015\/02\/18\/equation-groupinfectar-el-firmware-de-un-disco-duro\/","title":{"rendered":"Equation Group:Infectar el firmware de un disco duro"},"content":{"rendered":"<p>(v&#237;a Ars Technica) Durante la conferencia Security analyst summit que se est&#225; celebrando en Canc&#250;n se ha hecho p&#250;blico la existencia de un grupo, apodado por Kaspersky como The Equation Group que podr&#237;an ser los autores de un troyano capaz de infectar el firmware de un disco duro, haci&#233;ndolo pr&#225;cticamente imposible de eliminar a menos que se destruya f&#237;sicamente el disco. Aqu&#237; hay un an&#225;lisis de ingenier&#237;a inversa del firmware de un disco para hacerse una idea su complejidad . &#191;Hasta donde se puede llegar si se tienen los suficientes recursos para obtener toda la informaci&#243;n interna de los fabricantes y aprovecharse de alguna vulnerabilidad no conocida para desplegar un programa que modifique el software de los microcontroladores de los discos?.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>(v&iacute;a Ars Technica) Durante la conferencia Security analyst summit que se est&aacute; celebrando en Canc&uacute;n se ha hecho p&uacute;blico la existencia de un grupo, apodado por Kaspersky como The Equation Group que podr&iacute;an ser los autores de un troyano capaz de infectar el firmware de un disco duro, haci&eacute;ndolo pr&aacute;cticamente imposible de eliminar a menos que se destruya f&iacute;sicamente el disco. Aqu&iacute; hay un an&aacute;lisis de ingenier&iacute;a inversa del firmware de un disco para hacerse una idea su complejidad . &iquest;Hasta donde se puede llegar si se tienen los suficientes recursos para obtener toda la informaci&oacute;n interna de los fabricantes y aprovecharse de alguna vulnerabilidad no conocida para desplegar un programa que modifique el software de los microcontroladores de los discos?.<\/p>\n","protected":false},"author":36,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1466"}],"collection":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/users\/36"}],"replies":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/comments?post=1466"}],"version-history":[{"count":1,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1466\/revisions"}],"predecessor-version":[{"id":1467,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1466\/revisions\/1467"}],"wp:attachment":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/media?parent=1466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/categories?post=1466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/tags?post=1466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}