VIRUS

    Kit de herramientas usadas en el libro Practical Malware Analysis

    pma.jpeg Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis. El contenido del mismo y la forma en que se explican los conceptos es excepcional.

    Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/ .

    Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas. La número de herramientas aparecida no es pequeña y prácticamente todas son gratuitas (algunas con opción de pago). Aunque en el libro aparecen enlaces a las mismas, algunos enlaces están rotos o han cambiado.

    May 15, 2016
    SeguridadvirusRecursos InformáticaHacking

    Museo del malware

    screenshot_00.jpg

    En la impresionante web de archive.org han publicado un repositorio con malware (virus) distribuido durante los años 80s y 90s.

    El Museo del Malware, así se llama, es parte de la librería de software de MS-DOS y contiene ahora mismo un vídeo y 78 ficheros:

    Normalmente estos especímenes no son dañinos, en su mayoría, simplemente mostraban alguna animación por la pantalla o gastaban algún tipo de broma, pero en algunos casos, podrían ser dañinos.

    Puedes bajarte los ficheros y probarlos por ti mismo. Según dice la web, aquellos con código maligno, han sido modificados para quitarles dicho código, con lo que deberían de ejecutarse sin dañar tu sistema. Si quieres probarlos por ti mismo, tu mejor opción posiblemente sea bajarte una versión de FreeDOS o algo parecido, pero siempre puedes verlos funcionar en el emulador embebido en el navegador que tienes en cada una de las páginas de los ficheros.

    Feb 6, 2016
    RetrocomputervirusHistoria

    Linux.Encoder.1 y la esperanza de recuperar tus ficheros

    01_linux_penguin_shoot-100567197-primary.idge.jpg

    Linux.Encoder.1 es un ransomware (malware que “rapta”/encripta tus ficheros y que chantajea de forma económica típicamente si quieres recuperar tus datos) que está siendo noticia últimamente. No porque este tipo de malware sea nuevo, sino porque parece ser que es el primero (que se sepa hasta la fecha) que ataca sistemas Linux.

    Éste concretamente se aprovecha de una vulnerabilidad en Magento, un carrito de la compra electrónico. Una vez dentro de tu sistema, Linux.Encoder.1 busca los directorios /home, /root y/var/lib/mysql, y encripta su contenido usando AES, un algoritmo de clave simétrica. Dicha clave luego es encriptada con RSA. Una vez hecho esto, el malware empieza a encriptar el directprio raíz (/), excluyendo algunos ficheros críticos.

    Nov 12, 2015
    SeguridadvirusLinux

    Muestras de malware Mac OS X

    Mac-Malware.jpg

    ¿Intersado en el análisis de malware para Mac OS X?

    Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X:

    El archivo está protegido con la contraseña infect3d

    Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.

    Apr 17, 2015
    SeguridadApplevirusHacking

    Process Explorer 16 ahora integrado con VirusTotal

    Process-Explorer-VirusTotal-result

    Integración de VirusTotal (fíjate en la última columna) en Process Explorer

    Todo conocemos la fantástica herramienta de SysInternals, Process Explorer (creado por Mark Russinovich). Pues ahora la revista WindowsITPro anuncia que ahora se puede enviar directamente desde la aplicación, información sobre el proceso sospechoso a VirusTotal. En concreto no envía el fichero completo, supuestamente se envía sólo el hash del mismo. Esto facilita realmente el análisis de procesos maliciosos en el ordenador con dos click de ratón.

    Feb 5, 2014
    MicrosoftRecursos InformáticaGoogleSeguridad

    Presentaciones de la Virus Bulletin 2013

    logo.gif

    El pasado 2 - 4 de octubre se celebró en Berlín otra conferencia sobre seguridad informática enfocada más al tema del malware: VB2013 - Virus Bulletin 2013 (no, no es Visual Basic!). Esta es la 23 edición de esta conferencia.

    Las presentaciones que se dieron ya están disponibles para descarga. La lista es la siguiente

    Corporate stream

    Technical stream
    • Carsten Willems & Ralf Hund ('Hypervisor-based, hardware-assisted system monitoring')
    • James Wyke ('Back channels and bitcoins: ZeroAccess' secret C&C communications')
    • Xinran Wang ('An automatic analysis and detection tool for Java exploits')
    • Rowland Yu ('GinMaster: a case study in Android malware')
    • Samir Mody ('"I am not the D'r.0,1d you are looking for": an analysis of Android malware obfuscation')
    • Farrukh Shazad ('The Droid Knight: a silent guardian for the Android kernel, hunting for rogue smartphone malware applications')
    • Fabio Assolini ('PAC - the Problem Auto-Config (or "how to steal bank accounts with a 1KB file")')
    • Samir Patil ('Deciphering and mitigating Blackhole spam from email-borne threats')
    • Evgeny Sidorov ('Embedding malware on websites using executable webserver files')
    • Amr Thabet ('Security research and development framework')
    'Last-minute' technical papers
    Oct 19, 2013
    SeguridadHackingvirusConferencia

    El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

    android_trojan_04 Imagen, SecureList

    Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky.

    Su nombre es:

    Backdoor.AndroidOS.Obad.a

    Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado.

    Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar. Es capaz de enviar SMS a números de servicios de pago, descargar otro malware e instalarlo en el dispositivo, enviar también malware vía Bluetooh, ejecutar comandos remotos desde la consola, vamos toda una pesadilla. En cuanto se instala intenta obtener privilegios de administrador (root)  y se oculta de forma que no se muestra como una aplicación con dichos derechos, pasando desapercibida al usuario.

    Jun 8, 2013
    SeguridadHackingProgramaciónRedes

    Er docu der finde: Guerreros cibernéticos

    A principios de semana publicamos este mismo documental, pero en inglés y sin subtítulos, por lo que para el que no se lleve bien con el inglés, como dicen en mi tierra, es como tener un tío en Graná, ni tiene tío ni tiene ná. Pero gracias a un comentario que nos dejó Dongash, aquí tenéis una versión de dicho documental subtitulado en español.

    iguanarock on livestream.com. Broadcast Live Free

    Mar 30, 2012
    virusDocumentalSeguridadEr Docu der finde

    Apple tarda de media 245 días en solucionar problemas graves de seguridad

    Apple-security

    (Foto vista aquí)

    No es la primera vez que vemos la pasividad de Apple ante algunas situaciones de seguridad. Si eres de aquellos que piensan que Apple no tiene virus ni problemas de seguridad, sólo tienes que visitar a  nuestros amigos del blog Seguridad Apple, seguro que cambias de idea.

    Por ejemplo, FinFisher es un conocido troyano utilizado para espionaje remoto utlizado por muchos gobiernos del mundo. Un conocido analista de seguridad hizo público a mediados de 2008 sus características y su funcionamiento. El 11 de Julio de 2008 envió un correo a Apple explicando detalladamente su funcionamiento. Contactaron el 28 de Octubre con él. Pero de 2011.

    Nov 24, 2011
    SeguridadApple

    En busca de Brain, el primer virus para PC

    Muy interesante este corto de 10 minutos sobre Brain, el primer virus para PC de la historia. Fue escrito en Pakistan en Enero de 1986 por dos hermanos llamados: Amjad Farooq Alvi y Basit Farooq Alvi, que dicho sea de paso es la primera vez que conceden una entrevista grabada en vídeo sobre el tema.

    Por aquella época al acceso a internet estaba prácticamente a agencias militares y universidades de los EEUU, por lo tanto este virus no se extendió por la red de redes, sino a través del disquete.

    Apr 9, 2011
    Historiavirus

    Er docu der finde: Virus, el origen

    No trata del virus informático, sino del humano.

    Feb 25, 2011
    Er Docu der findevirusDocumental

    Un virus en tu hardware

    Intel-Unveils-16-Core-2-Extreme-and-Xeon-CPUs-From-the-Penryn-Family-2 

    Hace unos meses, en Octubre de 2010, leí un artículo de la fantástica revista Investigación y Ciencia, en concreto su número 409, un artículo llamado “Microchips piratas” donde se explicaba una nueva vulnerabilidad en la seguridad informática basada en el diseño y fabricación de microchips.

    Ya había oido algo sobre este problema, pero pensaba que la fabricación de un chip era algo seguro y un proceso de una sóla empresa,  pero ahora entre la crisis y la globalización, parece que esto ha cambiado bastante. Antes sólo había algunas empresas muy especializadas en la creación, diseño y fabricación de microchips (Intel, AMD, etc.) pero ahora casi cualquier empresa puede fabricar su propio chip. Y además este proceso involucra a miles de personas, países  y empresas repartidas por todo el mundo.  Antes era un proceso seguro, ya que se realizaba única y exclusivamente dentro de las instalaciones del fabricante en un entorno controlado, tanto el diseño como la fabricación.

    Jan 28, 2011
    HackingHardwareSeguridad

    AVG Rescue CD (o USB), limpiando de virus el ordenador

    Linux / Windows

    Todos conocemos el fantástico antivirus gratuito AVG, pero yo no tenía ni idea de que existía una versión en CD (también USB) y arrancable. ¿Para qué arrancar con este CD?, muy sencillo, la mejor forma de eliminar un virus o software malicioso es haciendo un arranque limpio desde un dispositivo externo (CD, usb, etc ...) y luego hacer la limpieza del disco duro. De esta forma evitamos cualquier tipo de ejecución no deseada de este software malicioso o también nos aseguramos así de poder eliminarlo o desinfectarlo.

    Mar 29, 2010
    Recursos InformáticaMicrosoftLinuxSeguridad

    Análisis de Malware en 5 pasos

    Muy de vez en cuando me da por juguetear con este tipo de cosas y dice el refrán, el que juega con fuego se acaba quemando, así para no quemarnos, vamos a ver como poder analizar Malware de forma segura en 5 sencillos pasos.

    Paso 1.- Prepara tu laboratorio de análisis, ya sea físico o virtual.

    Hoy en con el avance en la virtualización de sistemas, prácticamente no necesitamos un laboratorio físico. Las ventajas de los sistemas virtuales son muy claras sobre la de los físicos. Menos maquinaria, menos calor en la habitación, menos broncas de mami o papi: niño este mes hemos pagado un ojo de la cara de luz, como la próxima factura sea igual o peor, te corto todos los cables…

    Jan 19, 2010
    Recursos InformáticaProgramaciónHackingSeguridad

    Análisis detallado de iKee.b

    virusbarrier-ibotnet-alert

    iKee.b es el nombre con el que se bautizó al cliente de una botnet para iPhone allá por finales del mes de Noviembre. La finalidad del este malware, era la de robar los SMS del teléfono donde se alojaba y se coordinaba con un servidor en Lituania. En sri.com nos deleitan con un detallado análisis del funcionamiento y la lógica del mismo, así como sus ficheros de configuración. iKee.b parece ser, hasta la fecha, el malware más sofisticado para terminales móviles, aunque no llega todavía a la ingeniería de las botnets que podemos encontrar hoy en día para PCs.

    Dec 19, 2009
    ApplevirusSeguridadHacking

    Nuevo gusano para iPhone. Y van dos.

    iphone04

    Hace muy poco nuestro amigo tuxotron colgaba la noticia del primer gusano para el iphone y nos reíamos porque aparecía Rick Astley y no Megan Fox. El caso es que el tema está que arde y acaba de aparecer otro (hace algunas horas) y este no es para guasa. Conocido como Duh o ikee.B afecta igualmente a iPhones con jailbreak y SSS que no han cambiado la contraseña por defecto.

    Nov 24, 2009
    Seguridadvirus

    Cuando un bot recibe la orden de inutilizar Windows

    bsod

    Fantástico artículo (en inglés que hemos traducido aquí) de los chicos de s21Sec donde han analizado los siguientes troyanos, InfoStealer, Zeus/Zbot y Nethell/Ambler.

    ¿Cuáles son los motivos para que un bot inutilice el sistema operativo y deje el equipo fuera de conexión?. Pues por ejemplo para desaparecer y no dejar rastro haciendo más complicado un análisis posterior. Otro motivo, sobre todo para los troyanos que intentan robar cuentas de banco, sería dejar el equipo de la víctima inutilzado para ganar tiempo y de este modo hacer las transferencias o las operaciones que necesiten mientras la víctima está desconectada de Internet.

    Apr 19, 2009
    SeguridadProgramación

    Top 10 Virus de Ordenador

    welchia

    Visto en PopSci.com, aprovechando la desinformación del virus Conflicker, han realizado un top 10 de los virus más conocidos de la historia.

    Echa un vistazo porque seguro que algunos no los conocías.

    Este sería el ranking:

    10. Creeper: creado en 1971, es posiblemente el primer virus de ordenador. Infectaba a nuestros queridos PDP-11 que estaban conectados a ARPANET. Una vez infectado, aparecía el mensaje "I’m the creeper, catch me if you can!”. Se autoreplicaba pero no era demasiado peligroso.

    Apr 9, 2009
    HistoriaSeguridadProgramación

    Infectando la BIOS

    phoenix_bios

    En la conferencia CanSecWest dos investigadores (Sacco y Ortega, aquí podéis bajaros el PDF con la charla) de Core Security Technologies han hablado sobre métodos para infectar una BIOS con código persistente que sobrevive a reinicios y reflasheos. Demostraron un método para parchear una BIOS  con unas pocas líneas de código que les daba el control total de la máquina. Funcionó perfectamente en en máquinas Windows, OpenBSD y otras ejecutándose bajo VMware.

    Mar 28, 2009
    SeguridadHackingProgramación

    Malware en multas de tráfico

    parking1rt5

    Aparece una nueva forma de para la distribución de software malicioso o malware. Este nueva forma se basa básicamente en lo que se conoce como ingeniería social. Según comentan en la web de SANS, en Grand Forks, Dakota del norte, en un parking publico se colocaron sobre algunos coches, lo que pretendía ser una multa por violación de las normas de dicho parking. En la nota, que pretendía ser una multa, decía que para ver las fotos con mas información sobre la supuesta infracción, podías visitar la  pagina web que proporcionaban en dicha nota. Si se visitaba esa pagina, te decía que para ver las fotos de tu vehículo, y aquí el engaño, tenias que instalar una barra de búsqueda de fotos, que evidentemente no es una barra de búsqueda ni mucho menos. Aquí podéis encontrar información mas detallada sobre este caso concreto, como: que se instala en un tu sistema y que es lo que hace.

    Feb 6, 2009
    VariosSeguridadvirus

    Virus informático detectado en la Estación Espacial Internacional (IIS)

    Concretamente el virus/gusano Gammima.AG que básicamente se dedica a capturar datos sobre MMOPRG.

    La IIS no está conectada todo el tiempo a la red, pero si conectan de vez en cuando vía Ku-Band para enviar emails.

    El problema no es el virus, sino cómo ha llegado … y que otros virus más dañinos puedan llegar a afectar al funcionamiento de la ISS.

    Otros enlaces para saber más:

    http://blog.wired.com/27bstroke6/2008/08/virus-infects-s.html

    Aug 28, 2008
    SeguridadCiencia

    El virus GPCode

    He leido en el magnífico Blog: Escritor de Código

    http://escritordecodigo.blogspot.com/2008/06/kaspersky-y-el-virus-gpcode.html

    esta noticia sobre el nuevo virus gpcode. Resumiendo, es un virus que encripta tus ficheros y te pide dinero para desencriptarlos. Utiliza un algoritmo RSA de 1024 bits y añade el sufijo _CRYPT a los ficheros encriptados y elimina el original.

    http://www.f-secure.com/v-descs/gpcode.shtml

    http://www.viruslist.com/en/viruses/encyclopedia?virusid=86369

    Interesante artículo sobre el virus, y sus posibles autores:

    Jun 13, 2008
    Recursos InformáticaSeguridad

    Apariencia de una "BotNet"

    Visto en:

    http://it.slashdot.org/article.pl?no_d2=1&sid=08/05/08/1632258

    http://www.csoonline.com/article/348317/What_a_Botnet_Looks_Like

    Un gráfico interactivo donde puedes ver las interconexiones entre los ordenadores infectados y el comando y control de los sistemas botnet que lo controlan. Mapa basado en un trabajo realizado por David Voreland, donde puedes hacer zoom y explorar las botnets viendo como funcionan entre ellas (o dentro de su red). Puedes ver nuestro artículo también sobre botnets:

    May 9, 2008
    HackingIASeguridad

    El timo del Nigeriano

    Aprovechando que me ha llegado el famoso email del "Nigeriano", os paso este post de Chema Alonso que por lo menos te va a hacer reir. Para ser más exacto es Daniel González quien sigue el juego a este timo del "Nigeriano" y las respuestas y el mareo que le dá a los timadores es fantástico y se lo merecen.

    Mar 17, 2008
    HackingSeguridad

    Los peligros de un nuevo posible gusano que se propague por WiFi

    Antes de nada, definición de "worm" ó "gusano"
    Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
    Artículo original:
    Y lo más interesante de este gusano es su funcionamiento, ya que no necesitaría de los ordenadores para poder saltar de una red a otra, ya que utilizaría el mismo router. Una de las posibles formas de infectar un router sería a través de su firmware (ojo con esto, una vez en el firmware estaría alojado en la misma electrónica del aparato), aprovechando cualquier vulnerabilidad de estos, ya que no es habitual actualizarlos por parte del usuario. Una vez infectado el router, podría empezar a usar técnicas de data mining para recopilar todo el tráfico en dicha WiFi, como podría ser contraseñas, web visitadas, pulsación de teclas, etc ... Imagináos el control absoluto de la red por parte de un virus alojado en el router, no hay antivirus, no sería detectable, vería todo el tráfico de red ...
    Por supuesto si la red está totalmente desprotegida, el gusano podría saltar sin problema ampliando su rango de acción e infectando otros routers (esto sería fácil ya que cada vez hay más redes WiFi concentradas en las ciudades). Si la contraseña es WEP o una WPA con una contraseña débil, podría usar ataques de fuerza bruta con diccionarios para poder acceder a dicha red.
    Este artículo habla de un tema muy interesante ya que este tipo de virus pueden ser una amenza real en poco tiempo. Ya creo que es posible hacer un tipo de gusano que se propague por WiFi's (supongo que alguno habrá) y que infectara un ordenador en la misma. Una vez infectado buscaría otras redes abiertas o que pudiera romper la contraseña para saltar y así continuar con su infección y su viaje por las redes del mundo. O incluso más potente, un virus gusano "híbrido", que pudiera a la vez propagarse por Internet y por las WiFi que pudiera infectar.
    Jan 19, 2008
    SeguridadvirusHacking

    Core Wars

    Las "Core Wars" (ó RedCode) son programas escritos en una variante propia de ensamblador, donde luchan por ocupar la mayor parte de la memoria para así, eliminar al programa oponente. Se habló por primera vez de las CoreWars en un artículo de la revista "Investigación y Ciencia" de 1988, por A.K. Dewdney (en el enlace puedes ver el artículo original en inglés).
    ( DEWDNEY, A. K. Artículo: JUEGOS DE ORDENADOR, en: Investigación y Ciencia. No. 145, 1988. )
    Para nosotros tiene mucho atractivo desde hace tiempo, DuenD y yo hemos pasado algunas horas haciendo programitas y simulando batallas usando el MARS (programa que simula el campo de batalla, si pulsas en el enlace verás varias páginas donde descargarlo).
    Es todo un simulador de vida artificial, ya que una vez creado el código y ejecutado, tienes que programarlo lo mejor posible para que sobreviva dentro del campo de batalla haciendo varias operaciones, como reproducirse, saltar entre posiciones, eliminarse, etc ... sin ninguna acción exterior. Ni que decir tiene que también son una especie de "virus" ... en un entorno controlado.
    Antes de nada, vamos a ver un poco como es el campo de batalla. Los programas no saben donde termina/empieza la memoria MARS. La posición de memoria "0" no es la primera, es donde está el código del programa, la siguiente será la "1", la "-1" será una posición atrás, etc ... La unidad básica de cada posición de memoria (o sea el contenido) es una instrucción (p.e.: MOV 0 1 ). En el ejemplo, la instrucción consta de una operación (MOV), una dirección de origen (0) y una de destino (1). En el ejemplo, MOV 0 1 copiaría el contenido de la posición de memoria "0", en este caso "MOV 0 1" a la posición "1", o sea, la siguiente posición, resumiendo, esta instrucción se copia a sí misma de una posición a otra en cada ejecución del programa. Y hablando de ejecución, MARS ejecuta sólo una instrucción DE CADA PROGRAMA en cada ciclo. Por ejemplo, si el programa A tiene una sola instrucción y el programa B tiene 3 instrucciones este sería el proceso de ejecución:
    Ciclo 1: Instrucción 1 PROGRAMA A
    Ciclo 2: Instrucción 1 PROGRAMA B
    Ciclo 3: Instrucción 1 PROGRAMA A
    Ciclo 4: Instrucción 2 PROGRAMA B
    Ciclo 5: Instrucción 1 PROGRAMA A
    Ciclo 6: Instrucción 3 PROGRAMA B
    Vamos a ver un ejemplo de programa "CoreWar" (por cierto, a los programas se les suele llamar "guerreros"):
    Guerrero "Trasgo" ó "Imp" (creo) (el más básico de todos):
    MOV 0 1
    Así de simple, es el de antes, simplemente se irá copiando en cada posición consecutiva de memoria hasta que logre eliminar al programa contrario.
    ´
    Guerrero "Enano" ó "Dwarf":
    ADD #4, 3
    MOV 2, @2
    JMP -2
    DAT #0, #0
    Este ya es más complejo, sólo comentar que cuando un número lleva delante el # quiere decir que hace referencia al número en sí, no al contenido de la dirección. En el ejemplo, ADD #4 , 3 implica sumar el número 4 al contenido de la posición de memoria 3, en nuestro caso al ser un DAT #0, #0 (DAT asigna el valor 0 al contenido de la misma posición de memoria), quedaría como DAT #0, #4 ... es un poco complejo al principio pero puedes ver una buena explicación en:
    Voy a ver si pico a DuenD y a NOP para jugar de nuevo a las Core y publicaremos nuestros guerreros y nuestros resultados.
    Sólo pretendo dar una pequeña guía de iniciación con este artículo, si el tema os parece interesante no dudéis en mandarnos un email o escribir algún comentario para ampliar el tema.
    Dec 30, 2007
    HistoriaRetrocomputervirusCiencia

    Antivirus gratuitos

    He visto esta entrada en:
    Muy buena lista , y como la verdad que es algo que me preguntan bastante, lo paso al Blog (muy útil y abre un nuevo hilo sobre seguridad que más adelante seguro que hablamos).
    (NOTA: falta en mi opinión, el "Clamav" que además tiene su versión Linux, abajo tienes el link)
    La lista sería:
    1) AVAST home edition.
    2) AVG free edition.
    3) AVIRA personal edition.
    4) CLAMAV.
    5) PCTOOLS (este es vale para Vista)
    6) BIT DEFENDER
    Y para concluir, en una buena combinación de seguridad para casa, podríamos incluir el "Windows Defender", para malware.
    Unos consejos:
    1) ACTIVA EL FIREWALL DE WINDOWS
    2) ANTIVIRUS (cualquiera de arriba)
    3) WINDOWS DEFENDER.
    Con esta tres directrices básicas, ya tenemos cubierto un buen rango de seguridad en nuestro equipo.
    Haremos una entrada pronto, un pequeño tutorial para proteger el PC.
    Y recuerda, el único ordenador seguro es el que está apagado ;) (... y tampoco)
    Nov 18, 2007
    Recursos InformáticaSeguridad

    Defensa ¿personal?

    Buenas a todos, es la primera vez que escribo en un BLOG, y como no, mis agradecimientos a Cybercaronte por esta oportunidad. Pero, centrémonos, creo que es necesario seguir muy de cerca esta noticia http://digital.telepolis.com/cgi-bin/reubica?id=470082&origen=EDTecnologia Toda mi atención, aunque sea por el rabillo de ojo esta dirigida a STORM, ahora resulta que el propio virus se defiende. La verdad es que empiezo a sentir esa extraña sensación que se sufre cuando mezclas una pizca de temor con otra de admiración hacia esas mentes privilegiadas y perversas para crear esta criatura, mas potente que 500 super-ordenadores… no sé lo que es eso, pero solo con saber que bloquea los ordenadores de los “expertos” que intentan conocer su funcionamiento, da miedo. Creo que habrá que comenzar a hacer ciertas similitudes con filmes del estilo “Matrix”, o … quien sabe… ¿Tron? En definitiva, que el ranking va subiendo, y cada vez mas. Salu2 a to2

    Oct 29, 2007
    virusSupercomputaciónSeguridad