Los detalles sobre el gusano Stuxnet se desvelaron el pasado 24 de septiembre y los investigadores de seguridad trataron de explicar las diversas capas de las que se componía este complejo malware.
Según el investigador de Symantec Liam O Murchu, las versiones originales de Stuxnet estaban orientadas a atacar sistemas de control industrial sin la ayuda de ninguna vulnerabilidad.
En lugar de eso el malware abusaba de la característica AutoRun de Windows para convertir a los PCs en ordenadores infectados a través de llaves USB.
“El fichero especialmente preparado para crear el fichero autorun.inf podía ser interpretado tanto como un fichero ejecutable como un fichero con el formato correcto”, según indicaba el investigador de Symantec.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…