Los detalles sobre el gusano Stuxnet se desvelaron el pasado 24 de septiembre y los investigadores de seguridad trataron de explicar las diversas capas de las que se componía este complejo malware.
Según el investigador de Symantec Liam O Murchu, las versiones originales de Stuxnet estaban orientadas a atacar sistemas de control industrial sin la ayuda de ninguna vulnerabilidad.
En lugar de eso el malware abusaba de la característica AutoRun de Windows para convertir a los PCs en ordenadores infectados a través de llaves USB.
“El fichero especialmente preparado para crear el fichero autorun.inf podía ser interpretado tanto como un fichero ejecutable como un fichero con el formato correcto”, según indicaba el investigador de Symantec.
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.