Los detalles sobre el gusano Stuxnet se desvelaron el pasado 24 de septiembre y los investigadores de seguridad trataron de explicar las diversas capas de las que se componía este complejo malware.
Según el investigador de Symantec Liam O Murchu, las versiones originales de Stuxnet estaban orientadas a atacar sistemas de control industrial sin la ayuda de ninguna vulnerabilidad.
En lugar de eso el malware abusaba de la característica AutoRun de Windows para convertir a los PCs en ordenadores infectados a través de llaves USB.
“El fichero especialmente preparado para crear el fichero autorun.inf podía ser interpretado tanto como un fichero ejecutable como un fichero con el formato correcto”, según indicaba el investigador de Symantec.
La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…
Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…
La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…
Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…
Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…
Ubicado en Donostia, este SOC dará servicio a nivel internacional con capacidad para monitorizar y…