• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

anda un super virus informatico ransomware instalen esto antes que los atrape. dejo la zorra .

Me recuerdo cuando aparecieron los virus Blaster y sasser... Los culpables de q Windows sacara el sp2
 
Me recuerdo cuando aparecieron los virus Blaster y sasser... Los culpables de q Windows sacara el sp2

verdaaaas, ni me acordaba de ellos. Eran l zorra, con el sólo hecho de instalar windows XP ya te infectaba la weá :lol2:
Había que instalar Win XP con el cable de red desconectado y teniendo el parche culiao listo una vez instalado el S.O :lol2:
 
justo hoy pase por donde esta movistar viña y tenian cerrado con un letrero de "sin sistema" , tanto fue la caga ?
 
Llegó un audio por wsp de gente que se la cagaron con transferencias, será tan cuatica la wea? :paranoico:
 
untitled2-211494707312.jpg


Un tipo llamado Darien Huss y un colega suyo, que tuitea desde la dirección @malwaretechblog, han resultado los eventuales héroes capaces de frenar el macroataque cibernético producido este viernes a escala global, autores del que puede ser el mayor rescate digital de la historia.“Vi que no estaba registrado y pensé, ‘quizá debiera hacerme con él”, escribió Huss, investigador de Proofpoint, en su cuenta de Twitter al ver que la solución, un tanto inusual y que evidencia un fallo de los propios atacantes, funcionaba.

Ambos estudiaron cómo era el procedimiento de WannaCry, que es como se ha nombrado al software malicioso que atacó a grandes empresas el viernes, entre ellas Telefónica, Fedex o el servicio de salud de Reino Unido (NHS). Vieron que al proceder a atacar un nuevo objetivo, WannaCry (en español "quiero llorar") contactaba con un nombre de dominio (una dirección de Internet), que consistía en una gran cantidad de caracteres cuyo final siempre era “gwea.com”. Dedujeron que si WannaCry no podía tener acceso a esa dirección comenzaría a funcionar de manera errante por la Red, buscando nuevos sitios que atacar, hasta terminar por desactivarse, como sucedió.

Así que, siguiendo esta lógica, se compró el dominio gwea.com. Lo adquirió en NameCheap.com por 10,69 dólares e hizo que apuntase a un servidor en Los Ángeles que tenía bajo su control para poder obtener información de los atacantes. Tan pronto como el dominio estuvo en activo pudo sentirse la potencia del ataque, más de 5.000 conexiones por segundo. Hasta que finalmente terminó por apagarse a sí mismo, como un bucle.

Según ellos mismos han explicado a Daily Beast, es muy probable que el autor del código malicioso fuese consciente del fallo y lo mantuviera como un interruptor de emergencia para desactivarlo.

y quien asegura que los bitcoin no estan llegando ahora al dominio del care wea que lo registró?????
 
Instalé el SP1 y cuanta actualización había ya que tenía deshabilitado windows update y el PC me quedó como río de caca :risapaquete: :risapaquete:

:huaso:


CTM no puedo abrir mi Office pirata :burlones:
 
Última edición:
Volver
Arriba