“Cuanto antes”?
En su mañana no era obvio que sucediera algo inusual. Cuando regresó de almorzar, “ todo el infierno se había desatado ”, y así comenzó su investigación, y presumiblemente otras ”, de lo que repentinamente parecía el ataque Not Your Average Ransomware, a diferencia de la mayoría de ese tipo de malware que requiere que los usuarios abran archivos adjuntos de correo electrónico. o visitar sitios web maliciosos, WannaCry era un ” gusano “, capaz de moverse y propagarse por sí solo sin ninguna intervención del usuario.
Eso no me parece un largo tiempo de respuesta. Alguien tenía que ser el primero, y esta vez era él. También tuvo mucha suerte con esta instancia en particular al hacer esa llamada a un dominio aún no registrado, un gran paso en falso por parte de los creadores del malware.
- ¿Cómo sabemos que un sitio web tiene una vulnerabilidad?
- ¿Puedo desactivar el cifrado de respaldo en iTunes sin la contraseña?
- ¿Tener un título aumenta las posibilidades de obtener un trabajo en hacking ético / pruebas de penetración?
- ¿Cómo, como sociedad, nos deshacemos de los acosadores cibernéticos?
- ¿Cómo difieren Clickjacking y Phishing?
Normalmente, investigar malware para ver cuáles son sus intenciones requiere muchas horas, incluso días o semanas, de un análisis cuidadoso para descubrir todos sus secretos y ver cuáles son sus intenciones y los medios de infección.