Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es Duqu (W32.Duqu)? – Definición de Krypton Solid

Duqu es un troyano de acceso remoto (RAT) que roba datos de las computadoras que infecta. Duqu se ha dirigido a los fabricantes de equipos industriales, recopilando ilegalmente información sobre los sistemas del fabricante y otros datos patentados.

El troyano Duqu contiene parte del mismo código fuente utilizado por el troyano Stuxnet, que fue diseñado para interrumpir los procesos industriales. Duqu y Stuxnet utilizan un controlador de kernel similar para descifrar y cargar archivos de biblioteca de carga dinámica (DLL) cifrados, lo que permite al troyano inyectarse en los procesos del sistema.

Algunos investigadores de seguridad creen que Duqu podría ser un precursor de ataques contra control de supervisión y Adquisición de Datos (SCADA) sistemas. Los sistemas SCADA se utilizan en servicios de infraestructura como gas, electricidad, agua y alcantarillado.

Duqu fue descubierto por el Laboratorio de Criptografía y Seguridad de Sistemas (CrySys) de la Universidad de Budapest.

Esto se actualizó por última vez en Noviembre de 2011

Continuar leyendo sobre Duqu (W32.Duqu)

También te puede interesar...

Particionamiento y licencias de Oracle

Una consulta sobre las licencias de partición. Si mi empresa tiene 1000 NUP (licencias de usuario con nombre más) para particionar, ¿cómo compruebo si se utilizan todas o si necesito más al agregar una nueva

¿Qué es MuleSoft? – Definición de Krypton Solid

MuleSoft es un proveedor que proporciona una plataforma de integración para ayudar a las empresas a conectar datos, aplicaciones y dispositivos en entornos de computación en la nube y en las instalaciones. La plataforma de

¿Qué es la gestión de Big Data?

La gestión de big data es la organización, administración y gobernanza de grandes volúmenes de datos estructurados y no estructurados. El objetivo de la gestión de big data es garantizar un alto nivel de calidad

Cómo empezar con SAPUI5

Las empresas que deseen crear aplicaciones web SAP preparadas para dispositivos móviles pueden recurrir a SAPUI5, que proporciona el marco para las aplicaciones Fiori de SAP. En el libro de prensa de SAP Introducción a

Cómo configurar SharePoint Online en 9 pasos

La carrera hacia la transformación digital de las organizaciones no se gana solo con la implementación de más aplicaciones. Las aplicaciones son aplicaciones; … no pueden garantizar una mayor eficiencia o productividad de los empleados,

12 pasos para una implementación exitosa de DRaaS

Entre los muchos servicios administrados, generalmente basados ​​en tecnología y computación en la nube, se encuentran los como servicio ofertas como software como servicio, plataforma como servicio e infraestructura como servicio. Las adaptaciones populares de

Busque en la suite ofimática iWork para macOS

Fuente: manzana Editor visual: Chris Seero La suite ofimática Apple iWork es una de las mejores alternativas de Microsoft Office para organizaciones que ejecutan escritorios MacOS. Apple diseñó la suite ofimática iWork exclusivamente para macOS,

Cmdlets de PowerCLI útiles para administrar discos duros

Con PowerCLI, los administradores pueden administrar y automatizar muchas facetas diferentes de vSphere. Solo unos pocos cmdlets permiten a los administradores de VMware crear, modificar, mover y eliminar discos. La ventaja que ofrece VMware con

¿Qué es la gestión de relaciones con proveedores (SRM)?

La gestión de relaciones con proveedores (SRM) es el enfoque sistemático para evaluar a los proveedores que suministran bienes, materiales y servicios a una organización, determinando la contribución de cada proveedor al éxito y desarrollando

¿Qué es el ID de publicidad de Google?

Google Advertising ID es un identificador único que permite que las aplicaciones móviles que se ejecutan en el sistema operativo (SO) de Android recopilen datos sobre clientes específicos para mejorar tanto la personalización como la

¿Qué es el ataque de arranque en frío?

Un ataque de arranque en frío es un proceso para obtener acceso no autorizado a las claves de cifrado de una computadora cuando la computadora se deja desatendida físicamente. Investigadores de la Universidad de Princeton,

¿Qué es el programa Citrix Cloud Provider?

El programa Citrix Cloud Provider es un programa de socios solo por invitación para proveedores de servicios de computación en la nube. El programa permite a estos socios integrar productos Citrix en sus ofertas de

¿Qué es la CIE-11? – Definición de Krypton Solid

La Clasificación Internacional de Enfermedades, Undécima Revisión (ICD-11) es un sistema de codificación médica creado por la Organización Mundial de la Salud (OMS) para documentar diagnósticos, enfermedades, signos y síntomas y circunstancias sociales. Sobre la

Cómo saber si realmente estás usando RemoteFX

Ahora que se lanzaron Windows Server 2008 R2 SP1 y Windows 7 SP1, la gente siente curiosidad por probar RemoteFX. Es bastante fácil… para activar el servicio de rol RemoteFX bajo el rol de Servicios

Mejores prácticas para crear scripts de chatbot

A medida que las aplicaciones y los servicios de TI se vuelven cada vez menos codificados, crearlos se vuelve más fácil, económico y rápido. Pero hay un área que los desarrolladores nunca deberían pasar por

Tres formas de administrar Mac en la empresa

Preparados o no, los Mac se están infiltrando en la empresa. TI tiene que descubrir cómo integrarlos con los dominios de Windows y Active Directory existentes, y determinar qué herramientas o sistemas adicionales necesitan para

Uso de las herramientas de terceros adecuadas

Al igual que muchos administradores de bases de datos, tengo problemas de ajuste del rendimiento de SQL. Puedo recordar los días de antaño cuando tenía una biblioteca llena de scripts y esperaba que la biblioteca

No puedes tenerlo en ambos sentidos

El grupo de protocolos de visualización remota ha mejorado a lo largo de los años, pero aún existen algunas limitaciones al entregar… Aplicaciones con uso intensivo de gráficos. Para obtener un rendimiento decente de la

Uso de PowerCLI con conmutadores estándar

La mejor manera de explicar este artículo es darle un escenario, así que aquí vamos: es lunes por la mañana y su jefe le dice que se está creando una nueva LAN virtual (VLAN) para

Ciudades inteligentes y almuerzos gratis

Los administradores de la ciudad deben encontrar la idea de convertirse en una ciudad inteligente bastante abrumadora. Para muchos de ellos, es un campo de especialización completamente nuevo. Requiere conocimiento práctico de los procedimientos de

Contáctenos – SearchDisasterRecovery

Envíanos tus comentarios SearchDisasterRecovery agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico para la recuperación ante desastres. Una forma en que podemos hacerlo es escuchando sus comentarios. Intentaremos abordar todos los

No se trata de las herramientas

A menudo, cuando las empresas se enfrentan al tema de la colaboración, la reacción inicial es buscar una nueva herramienta. Y las empresas no solo buscan cualquier herramienta; ellos quieren el herramienta para unir a

¿Cómo puedo determinar qué versión de OpenStack tengo?

Para asegurarse de que su instalación de OpenStack sea compatible con el software que pretende ejecutar, es importante determinar … qué versión de OpenStack estás usando actualmente. Sin embargo, descubrir esa información no siempre es

Exportando de Oracle a Excel

¿Cómo exportar datos de tablas de una base de datos a una hoja de Excel? Oracle no incluye ninguna utilidad para volcar directamente en Excel, por lo que normalmente descargo los datos en un archivo

IoT en el mundo blockchain

Internet de las cosas ya se ha convertido en parte de tu vida diaria, aunque no te des cuenta. ¿Su televisor tiene transmisión de Netflix? ¿Tu coche se transmite desde tu teléfono? ¿La cámara de

Qué deben hacer los CISO ahora

La entrega de servicios de TI híbridos es la práctica de proporcionar servicios de TI a partir de una combinación de fuentes internas y externas: centros de datos de la empresa, instalaciones de colocación, alojamiento

Deja un comentario