Connect with us
Cuando escuchas la frase "seguridad en la nube", ¿qué es lo primero que se te viene a la mente? Para un profesional que trabaja en la protección de cargas de trabajo en la nube, esta cuestión conlleva decenas de elementos. Cuando escuchas la frase "seguridad en la nube", ¿qué es lo primero que se te viene a la mente? Para un profesional que trabaja en la protección de cargas de trabajo en la nube, esta cuestión conlleva decenas de elementos.

Seguridad

Seguridad en la nube y fatiga por alertas

Cuando escuchas la frase «seguridad en la nube», ¿qué es lo primero que se te viene a la mente?

Por Fabio Gallego, Ingeniero experto en Nube Pública de Fortinet para América Latina y el Caribe

Cuando escuchas la frase «seguridad en la nube«, ¿qué es lo primero que te viene a la mente? Para un profesional que trabaja en la protección de cargas de trabajo en la nube, esta cuestión ya conlleva decenas de elementos como CSPM, CWPP, EDR, firewalls, IPS, seguridad de contenedores, estándar de seguridad del proveedor de la nube, control de usuarios, mínimo privilegio, auditoría, claves de acceso, DLP, ICES, etc.

El uso de estas herramientas tiene como principal objetivo cuidar y proteger nuestros datos y servicios en diferentes capas -lo cual es necesario, porque sabemos que la seguridad integral necesita diferentes miradas, enfoques y, por tanto, capas de protección-, pero la gestión del material generado por todas estas herramientas es uno de los puntos de mayor preocupación para los equipos de TI y seguridad.

Estas herramientas pueden generar, por ejemplo, una media de 700 alertas al día. Esto es lo que llamamos fatiga de alerta.

Las alertas son fundamentales, pero deben tener sentido y ser pertinentes, es decir, necesitan contexto para guiar a los equipos de seguridad en el proceso de toma de decisiones.

Imagina que eres responsable de la seguridad en la nube de tu empresa y que utilizas herramientas que te informan de las vulnerabilidades. Hoy ha aparecido la misma vulnerabilidad crítica en 100 de tus instancias. Las 100 tienen la misma vulnerabilidad, ¿cuál corregirías primero? Difícil decisión, ¿verdad?

Pero ¿y si sabes que, de esas 100 instancias, 50 están expuestas a Internet? De esos 50 expuestos, diez están conectados a datos sensibles (como un cubo con datos personales de clientes) y de esos diez, dos tuvieron contacto con una red de bots. Ahora es más fácil, ¿no? En otras palabras, si tenemos una vulnerabilidad crítica explotada como la del ejemplo, sabremos cuáles son las dos que representan más riesgo o causarán más daño.

Hoy es posible reducir esta complejidad derivada de la fatiga de alertas. Por ello, es clave utilizar una solución de seguridad que recoja estas alertas, que genere automáticamente puntuaciones de riesgo mediante aprendizaje automático y que esté integrada con las herramientas nativas de los proveedores de la nube. Recibir un informe con el contexto de qué recurso y qué corre mayor riesgo, marcará la diferencia en la gestión eficaz de la seguridad de su nube.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Seguridad

Desafío de predicciones de ciberseguridad 2023

Conocé lo que piensan los expertos de ciberseguridad y lo que esperan de cara al 2023.

Conocé lo que piensan los expertos de ciberseguridad y lo que esperan de cara al 2023.

Por especialistas de WatchGuard

En 2023, predecimos que los piratas informáticos intentarán eludir sus defensas de ciberseguridad utilizando nuevas técnicas centradas en sus procesos comerciales, identidad e inteligencia artificial. Este año, Corey y Marc se enfrentan en un desafío de predicciones, que ofrece diferentes puntos de vista sobre posibles hackeos y ataques en estas categorías. ¿Sus predicciones se harán realidad?

Proceso comercial: los piratas informáticos se vuelven verticales frente a proveedores y socios objetivo

Las aseguradoras verticalizan sus requisitos de seguridad ya aumentados.

El ciberseguro es un tema muy importante últimamente, ya que tanto los costos como los requisitos de cumplimiento han aumentado en los últimos años. Las aseguradoras han sufrido grandes pérdidas desde que comenzaron a ofrecer opciones de extorsión cibernética, ya que su estrategia inicial de pagar rescates aumentó sus costos. Como resultado, han comenzado a trasladar esos mayores costos a sus clientes y aumentaron significativamente los requisitos de seguridad técnica que les piden a los clientes antes de asegurarlos.

Si bien los clientes ya se están recuperando de los nuevos requisitos significativos y las facturas más altas requeridas para renovar sus pólizas, creemos que algunas verticales lo tendrán más difícil que otras durante 2023. Las aseguradoras se dan cuenta de que ciertas verticales son objetivos más atractivos para los ciberdelincuentes y los obligarán a adherirse a las normas de cumplimiento más estrictas y soportar los costes más elevados.

Las industrias más afectadas son también las que aparecen en los titulares debido a los ciberataques. Por ejemplo, sospechamos que los proveedores de atención médica, infraestructura crítica, finanzas y servicios administrados (MSP) estarán sujetos a requisitos de ciberseguridad más severos por parte de las aseguradoras. También creemos que los proveedores de ciberseguridad serán objeto de precios y requisitos más altos.

Algunas aseguradoras incluso adoptarán «listas de proveedores de seguridad aprobados», solo suscribiendo pólizas para compañías que utilizan soluciones de seguridad de proveedores particulares. Al final, si su vertical es el objetivo de los hackers, es posible que desee planificar primas más altas y más aros para saltar.

La evaluación y validación de la ciberseguridad se convierte en un factor principal en la selección de proveedores y socios

Los últimos dos años han estado repletos de lo que parecen cinco años de infracciones en la cadena de suministro digital. Una brecha en la cadena de suministro digital es aquella en la que una inseguridad de software o hardware con uno de sus proveedores, ya sea a través de una falla en el producto o una brecha en su propia red, introduce un agujero de seguridad que lo abre a usted o a su organización a una brecha.

Los ejemplos más comunes incluyen los ataques de SolarWinds y Piriform, donde una brecha en sus redes resultó en que los atacantes usarán trampas para productos populares como Orion y CCleaner. Otro ejemplo es el evento de Kaseya, donde una vulnerabilidad de Zero Day en el popular producto VSA de la empresa expuso a los clientes que lo usaban a un ataque de ransomware. Esos son solo tres de los muchos incidentes de la cadena de suministro digital que han ocurrido en los últimos años.

Con el aumento de estos ataques a la cadena de suministro, las organizaciones están cada vez más preocupadas por la seguridad de los socios y proveedores con los que hacen negocios. Después de pasar tanto tiempo refinando sus propias defensas, sería especialmente frustrante caer debido a los errores de seguridad de otra persona.

Como resultado, las empresas están haciendo de las prácticas de seguridad interna de un proveedor una parte clave de la decisión de selección de productos. De hecho, la validación de proveedores y el análisis de riesgos de terceros incluso se han convertido en una nueva industria vertical, con productos que ayudan a encuestar y realizar un seguimiento de los programas de seguridad de sus proveedores externos.

En resumen, durante 2023, la seguridad interna de los proveedores se convertirá en un factor de selección principal para los productos y servicios de software y hardware, justo por debajo del precio y el rendimiento.

Identidad: el primer hack del metaverso frente a la oleada de ingeniería social de MFA

El primer gran pirateo del metaverso afecta a una empresa a través de nuevos casos de uso de productividad

Ya sea que ame u odie la idea, el metaverso ha estado en los titulares últimamente. Grandes empresas como Meta (Facebook) y la empresa matriz de Tik Tok, ByteDance, están invirtiendo miles de millones en la construcción de mundos virtuales/mixtos/aumentados conectados que creen que se convertirán en una parte principal de la sociedad en un futuro no muy lejano.

Pero el metaverso de realidad virtual (VR) ofrece un gran potencial nuevo para la explotación y la ingeniería social. Ya filtramos muchos de nuestros datos privados en línea a través del mouse y el teclado; ahora imagine un dispositivo con numerosas cámaras y sensores infrarrojos (IR) y de profundidad que también rastrean los movimientos de su cabeza, manos, dedos, cara y ojos.

Además, considere el dispositivo mapeando su habitación, muebles e incluso su casa en 3D mientras se mueve, al tiempo que rastrea cosas como el teclado de su computadora portátil. Todo esto sucede hoy si usa un VR moderno o un visor de realidad mixta (MR) como el Meta Quest Pro. Ahora imagine un software que mantenga un registro histórico de todos estos datos rastreados. ¿Qué podría hacer un hacker malicioso con él? Tal vez cree una falsificación virtual de su avatar en línea que también pueda moverse y actuar como usted.

Si bien estos vectores de amenazas potenciales aún pueden estar a cinco o diez años de distancia, eso no significa que el metaverso ya no esté siendo atacado hoy. En cambio, creemos que el primer ataque de metaverso que afectará a las empresas provendrá de un conocido vector de amenazas reinventado para el futuro de la realidad virtual.

Cerca de fines de 2022, Meta lanzó Meta Quest Pro como un auricular VR / MR «empresarial» para casos de uso de productividad y creatividad. Entre otras cosas, Meta Quest Pro le permite crear una conexión remota al escritorio de su computadora tradicional, lo que le permite ver la pantalla de su computadora en un entorno virtual y, además, crear muchos monitores virtuales y espacios de trabajo para su computadora. Incluso permite que un empleado remoto inicie reuniones virtuales (en lugar de video) que supuestamente le permiten interactuar de una manera mucho más humana.

Por elegante que parezca, esencialmente aprovecha las mismas tecnologías de escritorio remoto que el Escritorio remoto de Microsoft o la Computación en red virtual (VNC), el mismo tipo de tecnologías de escritorio remoto que los ciberdelincuentes han atacado y explotado innumerables veces en el pasado.

Es por eso que en 2023, creemos que el primer gran ataque al metaverso que afecte a una empresa resultará de una vulnerabilidad en las nuevas funciones de productividad empresarial, como el escritorio remoto, que se utilizan en la última generación de auriculares VR/MR destinados a casos de uso empresarial.

La adopción de MFA impulsa el aumento de la ingeniería social

Los actores de amenazas apuntarán agresivamente a los usuarios de autenticación multifactor (MFA) en 2023, ya que la mayor adopción de MFA requiere que los atacantes encuentren alguna forma de evitar estas soluciones de validación de seguridad. Confirmando lo que predijimos anteriormente, la adopción de MFA aumentó seis puntos porcentuales hasta el 40 % este año, según una encuesta de Thales realizada por 451 Research. Esto empujará a los hackers a confiar más en las técnicas maliciosas de omisión de MFA en sus ataques de credenciales dirigidos, de lo contrario, perderán un cierto calibre de víctimas.

Esperamos que surjan varias vulnerabilidades MFA nuevas y técnicas de elusión en 2023. Sin embargo, la forma más común en que los ciberdelincuentes esquivan estas soluciones es a través de la ingeniería social inteligente.

Por ejemplo, el éxito de las bombas de empuje no es una falla de MFA per se; es causado por un error humano. Los atacantes no tienen que piratear MFA si pueden engañar a sus usuarios o simplemente agotarlos con una avalancha de solicitudes de aprobación que finalmente los llevan a hacer clic en un enlace malicioso. Los atacantes también pueden actualizar sus técnicas de adversario en el medio (AitM) para incluir el proceso MFA, capturando así tokens de sesión de autenticación cuando los usuarios inician sesión legítimamente.
En cualquier caso, se esperan muchos más ataques de ingeniería social dirigidos por MFA durante 2023.

Hacking AI Robotaxis vs. Proliferación de vulnerabilidades a través de herramientas de codificación AI

Un novedoso hackeo de Robotaxi resultará en un automóvil de IA aturdido y confuso

Varias empresas de tecnología como Cruise, Baidu y Waymo han comenzado a probar los robotaxis en muchas ciudades del mundo, incluidas San Francisco y Beijing (China). Los robotaxis son básicamente automóviles autónomos que brindan una experiencia similar a la de Uber o Lyft, pero sin un conductor humano.

Empresas como Baidu afirman que ya han completado con éxito más de un millón de estos viajes autónomos para pasajeros en su mayoría encantados, y puede imaginar cómo las empresas se sentirían atraídas por los ahorros de costos de eliminar su fuerza laboral de la economía de conciertos.

Dicho esto, no todos los proyectos piloto han sido unicornios y arcoíris. En junio, uno de los robotaxis de Cruise estuvo involucrado en un accidente que hirió a sus tres pasajeros y al conductor del otro vehículo. Si bien Cruise afirma que el vehículo conducido por humanos parecía tener la culpa, eso no ayuda a las personas a confiar en la inteligencia artificial (IA) que estos autos usan para conducirse, especialmente cuando los trucos simples como la sal del camino colocada de manera creativa los han confundido antes.

Investigaciones de seguridad anteriores han demostrado que los automóviles conectados a Internet pueden ser hackeados, y los humanos ya han demostrado que se puede diseñar socialmente (o deberíamos decir, «¿visualmente?») IA.

Cuando combina esas dos cosas con un servicio basado en teléfonos móviles que cualquiera puede usar, seguramente veremos al menos un incidente de ciberseguridad en el que los actores de amenazas apuntan a los taxis robot por diversión y ganancias. Dado que estos servicios de vehículos autónomos son tan nuevos y aún se encuentran en fase de prueba, no creemos que un hack resulte en un accidente peligroso en el futuro cercano.

Sin embargo, en 2023, sospechamos que algunos investigadores de seguridad o piratas informáticos de sombrero gris podrían perpetrar una broma técnica de robotaxi que hace que uno de esos vehículos se atasque sin saber qué hacer, lo que podría detener el tráfico.

Las herramientas de codificación de IA introducen vulnerabilidades básicas en los proyectos de nuevos desarrolladores

Si bien el aprendizaje automático (ML) y la inteligencia artificial (IA) no se han vuelto tan poderosos como afirman algunos evangelistas tecnológicos, han evolucionado significativamente para ofrecer muchas capacidades prácticas nuevas. Además de generar arte nuevo a partir de indicaciones escritas, las herramientas de IA/ML ahora pueden escribir código para desarrolladores perezosos (o inteligentemente eficientes). En ambos casos, la IA se basa en arte existente o código de computadora para generar sus nuevas creaciones.

Copilot de GitHub es una de esas herramientas de codificación automatizada. GitHub entrena a Copilot utilizando los «grandes datos» de miles de millones de líneas de código que se encuentran en sus repositorios. Sin embargo, al igual que con cualquier algoritmo AI/ML, la calidad de su salida es tan buena como la calidad de los datos de entrenamiento que ingresan y las indicaciones que recibe para trabajar.

Dicho de otra manera, si alimenta a la IA con un código incorrecto o inseguro, puede esperar que entregue lo mismo. Los estudios ya han demostrado que hasta el 40 % del código que genera Copilot incluye vulnerabilidades de seguridad explotables, y este porcentaje aumenta cuando el propio código del desarrollador contiene vulnerabilidades. Este es un problema lo suficientemente grande como para que GitHub advierta rápidamente:

«Usted es responsable de garantizar la seguridad y la calidad de su código [al usar Copilot]«.
En 2023, predecimos que un desarrollador ignorante o sin experiencia que dependa demasiado de Copilot, o una herramienta de codificación de IA similar, lanzará una aplicación que incluye una vulnerabilidad crítica introducida por el código automatizado.

Continue Reading

Seguridad

Preocupación: el ransomware vuelve a atacar el rubro de la salud

El nuevo informe de Kroll reveló que Kroll observó un aumento del 90% en cuanto a ataques cibernéticos realizados hacía organizaciones de la salud.

El nuevo informe de Kroll, Q2 Threat Landscape, Ransomware Returns, Healthcare Hit, reveló que, durante el segundo trimestre del 2022, Kroll observó un aumento equivalente al 90% en cuanto a ataques cibernéticos realizados hacía organizaciones de la salud refiere.

Los constantes ataques perpetrados hacía la sanidad la han vuelto el sector más afectado del cuatrimestre, representando el 21 % de los casos totales de Kroll. Una cifra preocupante si se la compara con el 11 % que significó en el primer trimestre. Respaldando estos hallazgos, el Centro de Coordinación de Ciberseguridad del Sector de la Salud de EE. UU. emitió una nota en abril, alertando que el grupo de ransomware Hive apuntaba agresivamente hacía el sector.

El método de ataque principal utilizado por los grupos de hackers es el ransomware, donde se emplean malwares encargados de confiscar y encriptar todos los datos existentes en el sistema seleccionado. Estos casos de ransomware suelen implicar una doble extorsión, donde no solo se extraen los datos antes de cifrar la red, sino que se amenaza con filtrarlos al público durante la negociación.

Los malwares tienen distintas formas de acceder a los sistemas, siendo los métodos de phising y los servicios remotos externos las vías de acceso más frecuentes.

En los casos de phising, es común el uso de correos falsificados, los cuales contienen archivos ZIP ocultos que al ser descargados introducen malwares al equipo, como Bumbelblee o Qakbot.

En cuanto a este último, Kroll detectó un aumento exponencial de su uso por parte de grupos de reciente aparición, como Black Basta. Consecuentemente, la identificación de este u otro tipos de troyanos en un sistema operativo puede significar un anticipador a eventos de ransomware.

Si bien el phishing continúa siendo el método principal de acceso inicial, Kroll evidenció que los servicios remotos externos también tuvieron un incremento notable, usándose como vía de introducción un 700 % más en comparación al trimestre pasado. Sin embargo, este aumento paralelo entre prácticas de ransomware y servicios remotos externos indica una correlación entre el incidente y su causa raíz, hecho que no siempre es tan claro.

Pese a que se los ataques hacía el servicio sanitario se hayan disparado como nunca antes, el sector ha sido un blanco atractivo histórico para pandillas de ransomware, puesto que se interrumpen redes ligadas a servicios esenciales para el rescate de vidas humanas, lo cual motiva a las organizaciones respectivas a realizar el pago del rescate.

El rejuvenecimiento de las ransomware gangs viene dotada no solo de la aparición de nuevos actores, sino por la desintegración de antiguas bandas, como Conti. La misma apagó sus servidores el 23 de junio y sus integrantes se dispersaron en pequeños grupos separados. BlackCat, QuantumLocker y Hive son otros grupos que aumentaron su actividad durante el segundo trimestre.

Retomando con los servicios remotos externos, sus vulnerabilidades han sido explotadas por los ciberdelincuentes debido a la falta de prevenciones tomadas por las compañías en materia de ciberseguridad. Esto se debe a que la pandemia del coronavirus obligó a gran parte de la población mundial a digitalizar sus contenidos a toda prisa, saltándose las precauciones básicas.

Gracias a la reciente efectividad demostrada por los antivirus y herramientas de control (EDR), los ciberataques se han vuelto más sofisticados. Un ejemplo de ello es la complejización en la cadena de infección del troyano, a fin de que este pase desapercibido.

Teniendo todo ello en cuenta, se resalta la importancia de las soluciones de detección y respuesta gestionadas (MDR), así como su constante actualización a fin de evitar uno de estos ataques. En relación con las tendencias que Kroll detecta en cuanto a métodos de acceso refiere, sería prudentes que las organizaciones (y específicamente las relacionadas con salud) se centren en la seguridad de sus servicios remotos, implementando un cronograma regular de chequeos, parches y escaneos de vulnerabilidades en materia de VPN.

El segundo trimestre del 2022 enfatiza la relevancia de no descuidar en ningún momento la seguridad cibernética, así como revisar los sistemas que apresuradamente se descargaron al inicio de la cuarentena, así se evita un posible foco de acceso para ciberdelitos.

Continue Reading

Seguridad

Como es el peor virus informático de la historia: Mydoom

Conocé la historia detrás de la pesadilla virtual más importante de la historia.

Conocé la historia detrás de la pesadilla virtual más importante de la historia.

Si estamos conectados a Internet, estamos expuestos. Las amenazas de seguridad informática no han hecho más que crecer durante los últimos años. Cada día, según el instituto AV-TEST, se registran más de 450.000 nuevas muestras malware y crapware (software potencialmente no deseado).

Virus, gusanos, troyanos, spyware, ransomware; en la red hay peligros de todos los tipos y colores, y somos testigos (o víctimas) de estos.

Pero antes de que FluBot se hiciera famoso por «la estafa SMS de FedEx«, de que un jóven de 17 años encabezara la banda de ransomware Lapsus$ que apuntó a grandes empresas como Microsoft, Samsung o Nvidia, e incluso antes de que el phishing fuera utilizado como una herramienta militar, existía el gusano Mydoom. Estamos hablando del gusano más rápido y más dañino de la historia, un dolor de cabeza que todavía no ha sido igualado.

En enero de 2004, cuando muchos de nosotros utilizábamos ordenadores con Windows XP y navegábamos a velocidades de entre 256 y 1.024 Kbps, algunos usuarios empezaron a recibir correos electrónicos con el asunto “Message could not be delivered” y un archivo adjunto «Message.zip» (el asunto y el archivo adjunto también podían tener otros nombres). Como el mensaje parecía inofensivo, muchas personas lo habrían sin precaución.

Algunos podrían imaginarse que se trataba de una advertencia de un mail legítimo que había rebotado. Y, si por ejemplo nos centramos en entornos laborales, nadie quiere recibir una reprimenda por un mensaje que debería haber salido y no salió, ¿no? Lo que no sabían quienes ingresaban a este correo electrónico es que estaban cerca de caer en una trampa, en otras palabras, de que su ordenador iba a caer infectado.

De acuerdo a la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA, por sus siglas en inglés), Mydoom era capaz de infectar cualquier ordenador con sistema operativo Windows 95 o superior. Al abrir el archivo adjunto se ejecutaba un código malicioso que se encargaba de enviar el malware a otras direcciones de correo electrónico, sentaba las bases para ataques de denegación de servicio y se camuflaba para no ser detectado.

Una serie de tareas cuya efectividad y complejidad tenían pocas posibilidades de comparación. Desde el punto de vista técnico, Mydoom colocaba una copia de sí mismo en C:\Windows\ y modificaba el registro del sistema para pasar desapercibido y persistir incluso después de reinicio. Además abría dos backdoors (puertas traseras) en los puertos TCP 3127 a 3198, lo que permitía el acceso remoto a los ordenadores infectados.

Este malware tenía la capacidad de buscar en el ordenador direcciones de correo electrónico para enviarse desde los sistemas comprometidos y así alcanzar un mayor nivel de infección. Asimismo, una variante podía propagarse a través de Kazaa, una aplicación de intercambio de archivos P2P (generalmente música, imágenes y vídeos) muy utilizada en la época, y bloqueaba el acceso a cientos de páginas web de antivirus.

Un análisis exhaustivo del código por parte de investigadores de ciberseguridad reveló que MyDoom estaba programado para comenzar un ataque de denegación de servicio (DDoS) contra la empresa SCO Group el 1 de febrero de 2004.

Una variante del malware también incluía un ataque DDoS contra Microsoft para el 3 de febrero de 2004. Esto hizo saltar las alarmas y provocó una investigación por parte del FBI.

Antes de los potenciales ataques de DDoS, según CNN, SCO Group ofreció una recompensa de 250.000 dólares «información que conduzca al arresto y condena de los responsables de este delito«.

Microsoft adoptó una postura similar, también ofreciendo 250.000 dólares. El programador de MyDoom finalmente no apareció, y tampoco datos precisos que pudieran generar una hipótesis sólida, y los días de los ataques finalmente llegaron.

El 1 de febrero comienza el ataque de DDoS contra SCO Group y la página principal de la compañía queda rápidamente fuera de servicio. Como cuenta CNET, esto obliga poner en línea una página alternativa, www.thescogroup.com. «Este ataque a gran escala, causado por el virus informático MyDoom, se estima que infectó a cientos de miles de computadoras en todo el mundo«, dijo en ese momento Jeff Carlon, director de tecnología de SCO Group.

Microsoft, por su parte, resiste el ataque del 3 de febrero, según Computer World. Aparentemente, el músculo de la compañía de Redmond junto a una planificada preparación previa evitó que MyDoom consiguiera su segundo objetivo. La compañía señalaba en su página web que estaba haciendo todo lo posible para permanecer en línea.

De acuerdo al equipo de investigación de amenazas de BlackBerry Cylance, es el gusano de propagación más rápida que jamás haya existido. Además, en su momento pico, generó entre el 16 y el 25% de todos los correos electrónicos enviados en todo el mundo. Esto provocó una ralentización global del rendimiento de Internet que afectó la productividad de millones de personas y pérdidas millonarias.

El análisis de Webfx señala que los costes derivados de protección antivirus, eliminación de la amenaza, tiempo perdido, entre otros factores causados por MyDoom se tradujeron en pérdidas de 38 mil millones de dólares en 2004, cantidad que ajustada a la inflación alcanza los 59 mil millones de dólares hoy.

MyDoom fue una pesadilla, y aunque sigue circulando por la red, su fama ha hecho que todos los antivirus conocidos y actualizados sean capaces de detectarlo.

Fuente: Xataka

Continue Reading

NO TE LO PIERDAS