EL HUB: Ana Oramas, Madrina del ‘Proyecto Elikia’ de la Fundación Amigos de Monkole
EL HUB: Carta pastoral del obispo José Mazuelos: "Se requiere más atención de la Iglesia a la mujer"
EL HUB: Miguel Rastrero (Vox) se dejara la piel por Puerto del Rosario
EL HUB: Ahora Canarias-PCPC denuncia el "dominio insularista y caciquil" en las elecciones del 28M
EL HUB: Elecciones 28M: Valsequillo logra el acuerdo entre Asba-NC y CC
  • INICIO
  • CONÓCENOS
  • CONTACTO
  • PRIVACIDAD RGPD
espiral21 espiral21 espiral21
  • INICIO
  • CONÓCENOS
  • CONTACTO
  • PRIVACIDAD RGPD
Más espiral21
Espiral 21 2023 Made by WECOLAB.com wecolab_logo
  • CATEGORÍAS
    • Aquí El Poder (843)
    • Aquí Europa (490)
    • Aquí Miradas (235)
    • Turismo (607)
    • Alimentación (441)
    • Arte-Cultura (277)
    • Política (629)
    • Puertos (303)
    • Europa (86)
    • África (282)
    • América (88)
    • Ver más
  • AUTORES
    • José Mujica (1568)
    • Nadia Jiménez Castro (609)
    • Espiral21 (4200)
    • Redacción LPA (3361)
    • Fernando I. Ortega (36)
    • Victor Darmet (612)
    • Miguel Suárez (887)
    • Maria Maggiore (364)
    • Akilino Dacosta (6)
    • Garoto Dos Santos (179)
  • DESTACADOS
    • Aquí El Poder
      (843)
    • Aquí Europa
      (490)
    • Aquí Miradas
      (235)
Más Espiral 21
Espiral 21 2023 Made by WECOLAB.com wecolab_logo

Terminator, icono de la ciberciencia en la industria del cine.

Ciberataque: mira cómo funciona un ‘ransomware’ en 47 segundos

Confirmado que el ciberataque es uno de los más invasivos de la historia

Redacción LPA
Escrito por:
Redacción LPA @
14 mayo, 2017 - 9:58 am
  • Multimedia
  • Ciberataque
  • Remsonware

La web especializada xataca.com colgó un vídeo en su cuenta de Twitter para explicar con qué se encontraron los empleados de Telefónica cuando comenzó a operar el gusano informático en el ataque que afecta a varios países.

Las capturas que han ido apareciendo en los últimos momentos apuntaban a que el ransomware utilizado en este ciberataque ha sido Wanna Decryptor (Wcry), un conocido malware (gusano) que cifra datos a través del algoritmo AES para luego plantear ese rescate. La central de datos CCN-CERT confirma que en efecto este ransomware es el usado en este ciberataque, uno de los más invasivos de la historia.

Mira cómo funciona un remsonwarre en un vídeo de 47 segundo.

Ahora mismo Telefónica está sufriendo el ataque más grande de su historia. Esto es lo que pasó –> https://t.co/HYIRxq3dn1 pic.twitter.com/T0hGST1Lms

— xataka (@xataka) May 12, 2017

Print Friendly, PDF & EmailIMPRIMIR | DESCARGAR como PDF
Compartir
Compartir
Redacción LPA
Escrito por:
Redacción LPA @
14 mayo, 2017 - 9:58 am
  • Multimedia
  • Ciberataque
  • Remsonware
Suscríbete a nuestros Boletines
Suscríbete

QUIZÁS PUEDA INTERESARTE

  • Multimedia

Tina Turner, la reina del R&R jamás nos dejará

Espiral21
Espiral21 - 11:35 am
24 mayo, 2023
  • Multimedia

Conoce al equipazo de primera que hizo único Cinesa El Muelle

Espiral21
Espiral21 - 12:23 am
15 mayo, 2023
Los multicines mantuvieron hasta el final el sabor personalizado de sus profesionales, un conjunto de hombres y mujeres con nombres y actitudes inolvidables y un sello propio a la hora de ofrecer un servicio esmerado y atento
  • Multimedia

Sia, la cantante sin rostro, se casa de nuevo

Espiral21
Espiral21 - 7:00 pm
10 mayo, 2023
© 2023 Espiral 21
  • Aviso legal
  • Política de Privacidad
  • Política de cookies