Por Nacho Palou — 2 de Noviembre de 2017

CL215 43 Grupo 2

El Canadair CL es un avión anfibio utilizado ampliamente como recurso contraincendios en numerosos países. Después de Canadá, con 60 unidades en servicio, España es el país que cuenta con un número mayor de aparatos, 24. Otros países europeos que utilizan modelos CL de Canadair son Grecia (21 unidades), Italia (19 unidades), Francia (12 unidades), y Croacia (6 unidades). En total actualmente hay 167 unidades operativas en todo el mundo; incluyendo 7 en EE UU, donde se conocen como Scooper (el CL215) y SuperScooper (el CL415).

CL215 43 Grupo
Canadair / Bombardier CL215T del 43 Grupo de Fuerzas Aéreas. Fotografía (cc) Javiramos43 / Wikimedia.

El venerado avión comenzó a desarrollarse a mediados de los años de 1960 bajo la idea de servir como un bombardero de agua —con capacidad para casi 6.000 litros de agua y retardante— destinado a la protección de la masa forestal de Canadá. Francia fue el primer país en adquirir y recibir unidades del Canadair, un avión que encontró muy buena recepción también en España: la versión encargada por el Ejército del Aire español, denominada CL215T, fue la base sobre la que Canadair desarrolló la siguiente generación, más potente y más capaz, la denominada CL415, en 1993.

El Candair, que posteriormente pasó a denominarse Bombardier cuando esta compañía adquirió los derechos de mantenimiento y fabricación, en 2006, dejó de fabricarse en 2015 debido a la falta de pedidos.

Initial attack
El CL415 carga más de 6.000 litros de agua sin llegar a detenerse, en apenas 12 segundos y con una maniobra que requiere menos de 1.400 metros

En 2016 Viking Air se hizo con esos derechos y ahora baraja la posibilidad volver a fabricar el aparato, según CBCNews, después de que el presidente francés propusiera una asociación entre países europeos para incorporar un total de 20 nuevas unidades del CL415. Seis serían para Francia, mientras que el resto de países todavía no se han pronunciado al respecto.

Fotografía: Fuerzas Aéreas, Ministerio de Defensa.


Compartir en Flipboard  Compartir en Facebook  Tuitear
Por Nacho Palou — 25 de Octubre de 2017

Vuelo virgin australia 737 800

En The Aviation Herald, Virgin Australia B738 at Melbourne on Oct 20th 2017, bird and rabbit strike at once,

Un Boeing 737-800 de Virgin Australia, con matrícula VH-YFX y que realizaba el vuelo VA-319 desde Melbourne a Brisbane, en Australia, informó minutos después de despegar que sufría vibraciones excesivas en el motor izquierdo y decidió regresar a Melbourne. El aparato volaba a 1500 metros cuando la tripulación notificó que un águila que llevaba un conejo en sus garras acababa de impactar con el motor número 1 y que procedía a colocarse en posición de aproximación hacia la pista 16. La aeronave, que llevaba a 174 pasajeros, aterrizó de nuevo en el aeropuerto de Melbourne unos minutos después de haber despegado.

Imagen: FlightRadar24.

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 16 de Octubre de 2017

Krack WPA2

En KrackAttacks.com:

Hemos descubierto vulnerabilidades serias en el protocolo WPA2 que sirve para proteger todas las redes Wi-Fi modernas. Un atacante que esté al alcance de la señal wifi de la víctima puede utilizar estas vulnerabilidades mediante los denominados «ataques de reinstalación de claves» (KRACKs). En concreto los atacantes pueden utilizar estas nuevas técnicas para leer información que tradicionalmente se consideraba que viajaba encriptada de forma segura.

Esto puede usarse para robar información sensible tal como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos y demás. El ataque funciona sobre cualquier red Wi-Fi moderna protegida con WPA2 [los protocolos anteriores como WEP también se demostraron inseguros hace tiempo]. Dependiendo de la configuración de la red incluso puede usarse para inyectar y manipular datos. Por ejemplo el atacante podría inyectar ransomware u otro tipo de software malicioso en sitios web.

Esta debilidad está en el propio estándar Wi-Fi, no en productos o implementaciones concretas. Por tanto cualquier implementación correcta del WPA2 puede verse afectada. Para prevenir estos ataques los usuarios deben actualizar los productos afectados [software del sistema y firmware de los routers] tan pronto como se publiquen las actualizaciones. Obsérvese que si un dispositivo utiliza Wi-Fi lo más probable es que sea vulnerable. En las investigaciones preliminares hemos comprobado que las variantes de los ataques afectan a equipos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros.

Aquí el trabajo completo y un vídeo de demostración:

La técnica en cuestión utiliza una debilidad en el protocolo que hace que durante uno de los pasos del establecimiento de una conexión se puedan reutilizar las claves haciendo que una parte del handshake se recicle una y otra vez; el truco consiste en que durante la negociación con el otro dispositivo (por ejemplo un router) se simula que los paquetes se pierden o no llegan correctamente. Con esto se puede leer poco a poco el contenido de los paquetes transmitidos y la información que contengan.

Tal y como explican esto afecta al protocolo, no solo a una marca de routers o a la implementación de un sistema operativo en particular. Así que la seguridad de todo Wi-Fi está comprometida.

Pero hay dos detalles importantes que no se deben pasar por alto:

  • El ataque requiere que el atacante esté en la proximidad de la señal Wi-Fi que quiere interceptar. Esto ya es de por sí una limitación a la gravedad del problema, pues es muy distinto a que cualquiera pueda entrar en tu router o tu red local hasta la cocina desde cualquier lugar del mundo.
  • El ataque no afecta a otras capas de seguridad, por ejemplo el HTTPS de los sitios web seguros. Dado que muchas aplicaciones y en especial los navegadores utilizan protocolos seguros como el HTTPS, que añaden una capa adicional de seguridad, aunque la capa inferior sea vulnerable esto no afecta a la siguiente. En otras palabras: si accedes a tu banco a través de la web usando el protocolo HTTPS (simbolizado con la famosa «llave») la información viajará segura, aunque hubiera alguien paseando por tu wifi y leyendo los paquetes. (Hazte a la idea que tu seguridad es la misma que si dejaras la Wi-Fi abierta).

Aunque el problema sea a nivel de protocolo cabe esperar que los fabricantes de routers sean ágiles en encontrar algún arreglo al problema y que lo distribuyan en forma de actualización, algo que probablemente también tendrán que hacer todos los desarrolladores de software y sistemas operativos. Así que, de cara al usuario final… simplemente queda esperar y actualizar.

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Wicho — 2 de Octubre de 2017

Tras años de pérdidas y no conseguir levantar cabeza por varios motivos como por ejemplo la subida de los precios del carburante, la crisis económica que ha llevado al público a viajar menos, o la inestabilidad política en países como Egipto o Turquía, muy populares entre sus clientes, Monarch Airlines ha dejado de operar. Esto no sólo incluye sus vuelos, sino también las reservas hoteleras.

Se calcula que unos 110.000 pasajeros se han quedado sin sus vuelos de retorno, aunque Monarch Airlines está en el Air Travel Organisers' Licensing, un esquema mediante el que los pasajeros de las aerolíneas incluidas en él tienen asegurado su viaje de retorno, aunque en cuanto se les pueda buscar un hueco y probablemente no en el día ni la hora que tenían programados.

La información al respecto está en Monarch Airlines has ceased trading.

Fundada en1967, Monarh Airlines comenzó a volar el 5 de abril de 1968. Su último vuelo fue el ZB3785 entre Tel Aviv y Manchester del 1 de octubre de 2017, operado por el Airbus A321 con matrícula G-ZBAO.

Aparte de los pasajeros y del personal afectado las empresas con las que Monarch tenía el leasing de su flota –10 A320, 25 A321 y un Boeing 737-800– también tendrán que reajustar sus operaciones.

Compartir en Flipboard  Compartir en Facebook  Tuitear