España está sufriendo el mayor ciberataque de su historia.

Eso es que alguien en telefónica quiso ver una página prono.
 
Y que opina el perroflauta de todo esto?

14642515494609.gif
 
que raro ...

y esto no lo habia previsto el augusto/guru ese que tienen para el cybercrimen?
 
Si la foto de la pantalla con el ransomware es cierta... es uno de estos que se mete de cualquier modo, nada de "un ataque dirigido" ni chorradas, es de los que andan pululando por ahí para pillar a cualquier alma cándida.

Anda, que pillar la red interna de Telefónica y pedir 300 cochinos dólares :roto2: . Cuando lo vea el "hacker" le va a dar un infarto :XX: :XX:

No sé si en Telefónica conocerán este proyecto:

The No More Ransom Project

Tiene distintos desencriptadores, no sirve para todos pero es página de obligada visita en caso de que a alguien le infecten.
 
pregunto desde la mas profunda ignorancia en el tema:

Como se pillan esos cryptolocks? sin hacer nada ,via red? o hay que instalar alguna cosa infectada?
 
242071.jpg


---------- Post added 12-may-2017 at 13:40 ----------

tema serio mis narices dime tu de donde se a sacao el mangurrino que ha abierto el hilo que es un cyberataque chino....
 
¿Fuente de esa información? :roto2:

De toda la vida los procesadores trabajan en modo supervisor o "ring 0" cuando se está ejecutando código del kernel del sistema operativo. Pero eso no es un bug, eso es inherente a la arquitectura de computadores y sistemas operativos.

Lo grave sería que ejecutando código en modo usuario o "ring 3" tengas acceso a todas las instrucciones "privilegiadas" y a todo el "hardware", pero no me consta eso que comentas, que parece bastante sensancionalista, sobre todo la parte de "hasta un niño de 3 años podría hacerlo".

El escalado de privilegios, de "ring 3" a "ring 0" se hace con vulnerabilidades del sistema operativo, o con la instalación de troyanos o "rootkits" dentro del mismo sistema operativo.

Ilustro con esquema de privilegios de los procesadores con arquitectura x86:

633px-Priv_rings.svg.png


aunque el forero se explique mal, es cierto lo que dice y tu acabas de quedar como un listillo, se refiere al intel management engine
 
en oficinas liquidadoras y registros les han cortado el internet ...jojojojojo

no se que van a hacer ahora!!! :XX::XX:

como falle la maquina de cafe habra suicidios en masa :XX:

es bromuro... pero que nos cuenten los funcis del floro


.
. .
 
Última edición:
pregunto desde la mas profunda ignorancia en el tema:

Como se pillan esos cryptolocks? sin hacer nada ,via red? o hay que instalar alguna cosa infectada?

habra que ejecutar algun archivo obviamente y se pondrá a encriptar en segundo plano.
 
aunque el forero se explique mal, es cierto lo que dice y tu acabas de quedar como un listillo, se refiere al intel management engine

¿Es cierto el qué, que cualquier procesador Intel posterior a 2008 es vulnerable? :roto2:

O citas tu fuente de información, o quedas como el cuñao que habla desde la barra de bar sin tener ni idea.

Quiero que me expliques cómo un chino puede entrar en mi PC con un i5 2500K gracias al intel management engine, suponiendo que mi procesador lo suporte y/o lo tenga activado. Venga, listillo, que tú puedes. :XX:
 
Volver